¿Qué es una VPN SSL? Una guía rápida de SSL y TLS
Secure Socket Layer (SSL) es un protocolo de seguridad que se usa más comúnmente para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace encriptado asegura que todos los datos comunicados entre un servidor web y un navegador permanezcan seguros y privados. Además, los certificados SSL ayudan a prevenir ataques de hombre en el medio (MitM) al garantizar que los usuarios se conecten al servidor correcto.
Cuando se trata de redes privadas virtuales, la criptografía SSL se utiliza para proporcionar un túnel cifrado de forma segura entre clientes VPN y servidores VPN. Esto, como era de esperar, es la razón por la que se les conoce comúnmente como VPN SSL.
Contents
SSL vs TLS
Antes de 2015, todas las VPN usaban encriptación Secure Socket Layer. Desde entonces, las VPN han adoptado el sucesor de SSL, el protocolo de seguridad de la capa de transporte (TLS). TLS se usa para cifrar todos los paquetes de datos que viajan entre un dispositivo conectado a Internet y un servidor VPN SSL.
Una VPN SSL hace esto al proporcionar cifrado de extremo a extremo (E2EE) entre el cliente VPN y el servidor VPN. Como es el caso con el enlace cifrado entre un servidor y un navegador, el cifrado TLS asegura que todos los datos pasados desde el dispositivo de un suscriptor VPN a un servidor VPN sean privados y seguros..
La ventaja de SSL / TLS es que terceros no pueden interceptar o "oler" los datos cifrados. Esto impide que los ISP, gobiernos, empleadores, administradores de redes locales y delincuentes cibernéticos puedan realizar "rastreo de paquetes" para acceder a lo que contiene el tráfico. También protege contra los ataques del hombre en el medio (MitM).
Seguridad de la capa de transporte (TLS): el último estándar
A pesar de que a menudo se les denomina VPN SSL, el cifrado de capa de conexión segura se ha reemplazado en gran medida por un protocolo TLS más seguro. Esto se debe al hecho de que, a lo largo de los años, se encontraron varias vulnerabilidades (POODLE, DROWN) en el protocolo SSL.
Esto finalmente llevó a que los protocolos SSL (SSL 2.0 y 3.0) fueran desaprobados por el Grupo de trabajo de ingeniería de Internet (IETF). Es por esta razón que las VPN SSL (seguras) ahora implementan TLS. Ya no se puede confiar en SSL para garantizar la seguridad y la privacidad de los datos.
TLS detiene con éxito el espionaje y la manipulación al garantizar la integridad de los datos entre el software del cliente VPN y el servidor VPN.
Uso de la empresa
Las empresas suelen utilizar la tecnología SSL VPN para permitir conexiones VPN seguras de acceso remoto desde un navegador web. Esto permite a los empleados que trabajan de forma remota acceder de forma segura a los recursos corporativos y a los sistemas informáticos desde su hogar o mientras viajan.
El E2EE provisto por una VPN SSL / TLS empresarial asegura la sesión remota de Internet del empleado. Esto mantiene todos los datos de la empresa seguros contra intercepciones maliciosas y espionaje corporativo.
Uso de VPN para consumidores
Las VPN de consumo brindan un servicio a las personas que desean proteger sus datos personales en línea. Las VPN comerciales también permiten a las personas ocultar su dirección IP real, con el fin de pretender estar en una selección de ubicaciones remotas en todo el mundo. Esto se llama geo-spoofing.
Una VPN protege la privacidad de los datos de sus usuarios al impedir que todos los terceros puedan espiar su tráfico. Cientos de miles de personas en todo el mundo utilizan este tipo de VPN para evitar que los ISP, gobiernos, propietarios, universidades y cualquier otro administrador de red local los rastreen en línea..
Una cosa que vale la pena tener en cuenta es que, a diferencia de una VPN SSL empresarial, una VPN de consumo no proporciona E2EE. Esto se debe a que el proveedor de VPN desencripta los datos antes de pasarlos a su destino final (Internet).
La criptografía SSL es una parte importante del protocolo VPN líder en el mercado que usan actualmente los proveedores de VPN comerciales. Este tipo de encriptación VPN se llama OpenVPN.
Protocolo de encriptación OpenVPN
OpenVPN es un protocolo VPN de código abierto desarrollado por el proyecto OpenVPN desde 2001. OpenVPN es una VPN SSL que utiliza SSL / TLS para el intercambio de claves. Se basa ampliamente en la biblioteca OpenSSL, así como en el protocolo TLS.
El cifrado OpenVPN puede considerarse seguro porque implementa TLS seguro para el intercambio de claves (en el canal de control). Además, OpenVPN se puede ejecutar con funciones adicionales de seguridad y control..
OpenVPN ha sido objeto de dos auditorías independientes, lo que significa que se puede confiar (siempre que se implemente con los últimos estándares aprobados).
Por qué OpenVPN?
La ventaja de OpenVPN es que es extremadamente adaptable; permitiendo la portabilidad en múltiples plataformas y arquitecturas de procesador. Además, es fácil de configurar y es compatible tanto con NAT como con direcciones dinámicas..
Además, OpenVPN se puede configurar para funcionar utilizando el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP).
Por qué SSL / TLS?
El protocolo de enlace TLS en el canal de control protege el canal de datos al detectar alteraciones y garantizar la confidencialidad de los datos. OpenVPN UDP y TCP están sujetos a vulnerabilidades en la capa de transporte sin el cifrado TLS. Es por eso que el protocolo de enlace SSL / TLS es un componente tan integral del protocolo.
Básicamente, SSL hace 3 cosas:
1. Se asegura de que te estés conectando al servidor VPN al que crees que te estás conectando (certs).
2. Realiza un intercambio de claves encriptadas para hacer una conexión segura (RSA)
3. Enfunda todos los datos en un túnel encriptado
¿Por qué es seguro OpenVPN si SSL no está actualizado??
OpenVPN contiene una implementación de código abierto de los protocolos SSL y TLS, que permite a OpenVPN hacer uso de todos los cifrados disponibles en el paquete OpenSSL. Secure OpenVPN usa TLS en el canal de control, no los protocolos SSL obsoletos. Además, OpenVPN autentica paquetes usando HMAC para seguridad adicional.
En otras palabras, OpenVPN no es necesariamente seguro de forma predeterminada. Por el contrario, es un protocolo VPN extremadamente versátil que se puede implementar de varias maneras, muchas de las cuales no serán necesariamente seguras..
Es por esta razón que en ProPrivacy.com, probamos y revisamos regularmente las VPN, observando de cerca cómo cada proveedor implementa el protocolo OpenVPN. Nuestros estándares mínimos para la implementación de OpenVPN son:
Cifrado AES-128-CBC, apretón de manos RSA 2048, con HMAC SHA1 para autorización.
Además, para ser verdaderamente seguro, recomendamos que el cifrado OpenVPN se implemente con un intercambio de claves efímero o "Perfect Forward Secrecy" (PFS). Nuestros estándares mínimos para PFS es el intercambio de claves Diffie Hellman (DHE).
Para obtener una guía completa sobre encriptación VPN, haga clic aquí.
Para obtener más detalles sobre cómo funcionan los certificados SSL y https, consulte nuestra guía aquí.
Crédito de la imagen del título: Funtap / Shutterstock.com
Créditos de imagen: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com