АНАЛИЗ перспективных способов РЕАЛИЗАЦИИ VPN

АНАЛИЗ перспективных способов РЕАЛИЗАЦИИ VPN
В условиях современных вооруженных конфликтов, важным является сохранение критической сетевой
инфраструктуры и информации, циркулирующей в ней. При таких условиях необходимость защиты
информационно-телекоммуникационных систем существенно возрастает.

В то же время можно утверждать, что создание отдельных защищенных сетей для различных
ведомств требует определенного времени и значительных затрат.

Поэтому первоочередной интерес вызывает ответ на вопрос, как обеспечить эффективное
развертывание виртуальных частных сетей (VPN) в ведомственных сетях.

Целью доклада является освещение результатов анализа способов реализации виртуальных
частных сетей на основе наиболее распространенных протоколов VPN.
Известно, что в классическом случае используют следующие VPN технологии
туннелирования: PPPoE или PPP, L2TP, PPTP, IPSec, SSL.
VPN классифицируют по типу используемой среды следующим образом: защищены -
PPTP, IPSec, SSL (OpenVPN, SSTP) доверительные - MPLS, L2TP.

Считаем, что защищенность является основным параметром исследуемых протоколов.
Протокол PPTP имеет известную уязвимость аутентификации MS-CHAP v.2, и хотя ее исправили
с помощью PEAP, компания разработчик рекомендует использовать другие технологии VPN.
Технология IPSec, на сегодня, является промышленным стандартом создания VPN том
поддерживается почти всеми производителями сетевого оборудования.

Она базируется на современных методах шифрования DES, 3DES, а также AES с
поддержкой ключа до 256 бит. Имеет недостаток - двойная инкапсуляция данных, снижает
быстродействие.

OpenVPN использует шифрования DES, 3DES, AES, BF. Эта технология является кроссплатформенным, имеет клиенты под различные операционные системы в том числе и мобильные. OpenVPN,
как правило быстрее, чем IPSec.
SSTP основана на SSL / TLS, является разработкой Microsoft, более стабильная чем OpenVPN.

Предварительный анализ данных протоколов

1) технология PPTP устарела и не является безопасной, поэтому следует отказаться от ее
использования, зато IPsec имеет те же преимущества и является безопасной;

2) технология IPsec является эффективным решением для быстрого создания надежно защищенной
VPN без использования дополнительного программного обеспечения, как на сетевом оборудовании
так и на терминальном, а также в мобильных устройствах;

3) технология OpenVPN основана на SSL / TLS является одним из лучших решений для
развертывания VPN.

Она так же безопасна как и IPsec, но имеет более высокую скорость работы. Несмотря на
необходимость использования дополнительного программного обеспечения почти во всех операционных
системах, это надежный, быстрый и безопасный протокол, хотя и требует несколько больших усилий в
настройке за счет гибкости

4) технология SSTP поэтому имеет такие же преимущества как и OpenVPN, но реализована она в
основном в среде Windows, поэтому невозможно его широкое использование.
Таким образом, оптимальным решением является комплексное использование OpenVPN на
отдельных компьютерах и IPsec на сетевом оборудовании. VPN на основе SSL протокола является
перспективными для дальнейших исследований, совершенствование и внедрение в будущих и
существующих виртуальных частных сетях.
VPN
Alt text

Телевизоры следят за нами, шпионы поколения Джеймса Бонда страдают от новых технологий, а неудачный пост в Whatsapp десятилетней давности может привести к тюремному сроку в нашем новом Youtube выпуске.