мы будем иметь какие-то гарантии реализации IP-телефонии. Мы приняли решение между VPN - основанные методы, такие как PPTP или L2TP / IPsec и TLS-обоснованных методов. Вопрос в том, какой из них лучше; более безопасный и более эффективный для приложений VoIP? Если бы мы оба работали, могли бы мы получить больше безопасности (конфиденциальность, подлинность и целостность)?
Заранее большое спасибо.
Какой из них более безопасен и эффективен для VoIP: PPTP, L2TP или TLS?
2 ответа
какой из них более безопасен и эффективен для VoIP: PPTP, L2TP или TLS...
вот некоторая общая информация, связанная с вопросом... VoIP может использовать динамические коды сжатия и кодеки, поэтому они могут быть небезопасными независимо от базовой технологии шифрования. Смотрите, например,Spot меня, если вы можете: Раскрытие произнесенных фраз в зашифрованных разговорах VoIP.
кроме того, АНБ производит телефон для правительства США, используя товарная фурнитура. Телефоны используют два уровня шифрования. Первая-это традиционные сети VPN с поддержкой IPSec. Второй-зашифрованный VoIP с использованием stream SRTP туннелирование через VPN. Так у вас и сетевой уровень и уровень безопасности приложения. Смотрите, например,Аквариум (защищенный телефон).
кроме того, вопрос является неопределенным (но не очевидным образом)... Мы не знаем, какая у вас модель безопасности, и не знаем, какая у вас модель угроз трудно сказать, который будет (или не будет) соответствовать вашим целям и задачам. По-видимому, модель угроз NSA включает криптоанализ, который VPN не может содержать:)
Что касается архитектуры, рассматривают варианты, в каждом из двух измерений отдельно:
защищенный туннель vs безопасное соединение:
- В сценарии IP-телефонии, как правило, это связано со многими соединениями. Клиенты VoIP регистрируются на сервере VoIP, но для фактического вызова клиенты подключаются напрямую.
- установление защищенного соединения сопряжено с большими издержками по сравнению с установкой небезопасных соединений, которые туннель избегает.
- концептуально, некоторые атаки возможны только во время фазы соединения, поэтому туннель уменьшает количество точек во времени, где такие атаки могут иметь место.
- Что касается настройки и обслуживания, я предпочитаю VPN-соединение. Е. Г. нет ненужного воздействия сервере и проще правила фильтра для приема подключений (только локальные IP-адреса). Кроме того, в первую очередь необходимо отслеживать рекомендации по безопасности только для туннеля, а не отслеживать их для всех предоставляемых сервисов.
- Что касается безопасности, защищенный туннель не позволит наблюдателю увидеть, как взаимодействуют ваши две локальные сети, поэтому он получит гораздо меньше информации и будет иметь меньше очков для атаки.
двухслойный туннель с безопасным более высоким уровнем против безопасного более низкого уровня:
- хотя есть концептуальные различия в отношении возможных атак, степень безопасности сопоставима.
- на практике, защита тоннель обеспечивает более высокую гибкость (см. ниже).
Что касается конкретных решений, которые вы упоминаете:
- PPTP является дефектным и небезопасным и не обеспечивает разумной безопасности.
- L2TP/IPsec-это подход с (Сам по себе) небезопасным туннелем через защищенное соединение.
- безопасность очень высока, и утечки не известны, хотя было указано, что спецслужбы пытались ввести факторы уязвимости.
- требуется фиксированный порт и протокол, и любое использование IPv6 не может быть скрыто в туннеле, но очевидно снаружи. Это означает, что вся инфраструктура между конечными точками VPN должна поддерживать эту конкретную настройку.
- OpenVPN-это подход с защищенным туннелем через (само по себе) небезопасное соединение.
- С TLS, безопасность очень высока, и утечки безопасности не известны.
- тоннель может использовать любой IP инфраструктура, включая выбранный порт и скрытие внутренних сведений о туннеле, позволяет маршрутизировать пакеты IPv6 через туннель, даже если инфраструктура между конечными точками VPN поддерживает только IPv4.
- IPsec предлагает туннельный режим, в котором зашифрованные пакеты данных упаковываются в новые пакеты данных. Этот режим отличается от L2TP/IPsec в методах проверки подлинности, которые он предоставляет. Всякий раз, когда вам нужен своего рода входа в систему, этот режим не может быть использован легко.
вывод:
- переход на туннельный подход из-за более высокой общей безопасности (вероятности) и меньшего количества головных болей.
- учитывая, что безопасность сопоставима, я бы предпочел OpenVPN из-за его более высокой гибкости. Но изучите детали аспектов безопасности обоих подходов; если пользователи могут настроить соединения OpenVPN, это может стать гораздо менее безопасным.
- если производительность важнее гибкости, некоторые утверждают, что OpenVPN является быстрее, но честно говоря, я бы сделал свой собственный тест при данных обстоятельствах, потому что, если есть различия в производительности, о которых стоит упомянуть, я бы не ожидал, что они будут основаны только на программном обеспечении (просто чувство кишки).
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]