Какой из них более безопасен и эффективен для VoIP: PPTP, L2TP или TLS?

мы будем иметь какие-то гарантии реализации IP-телефонии. Мы приняли решение между VPN - основанные методы, такие как PPTP или L2TP / IPsec и TLS-обоснованных методов. Вопрос в том, какой из них лучше; более безопасный и более эффективный для приложений VoIP? Если бы мы оба работали, могли бы мы получить больше безопасности (конфиденциальность, подлинность и целостность)?
Заранее большое спасибо.

10
задан Nasser
12.05.2023 10:29 Количество просмотров материала 2512
Распечатать страницу

2 ответа

какой из них более безопасен и эффективен для VoIP: PPTP, L2TP или TLS...

вот некоторая общая информация, связанная с вопросом... VoIP может использовать динамические коды сжатия и кодеки, поэтому они могут быть небезопасными независимо от базовой технологии шифрования. Смотрите, например,Spot меня, если вы можете: Раскрытие произнесенных фраз в зашифрованных разговорах VoIP.

кроме того, АНБ производит телефон для правительства США, используя товарная фурнитура. Телефоны используют два уровня шифрования. Первая-это традиционные сети VPN с поддержкой IPSec. Второй-зашифрованный VoIP с использованием stream SRTP туннелирование через VPN. Так у вас и сетевой уровень и уровень безопасности приложения. Смотрите, например,Аквариум (защищенный телефон).

кроме того, вопрос является неопределенным (но не очевидным образом)... Мы не знаем, какая у вас модель безопасности, и не знаем, какая у вас модель угроз трудно сказать, который будет (или не будет) соответствовать вашим целям и задачам. По-видимому, модель угроз NSA включает криптоанализ, который VPN не может содержать:)

1
отвечен jww 2023-05-13 18:17

Что касается архитектуры, рассматривают варианты, в каждом из двух измерений отдельно:

  • защищенный туннель vs безопасное соединение:

    • В сценарии IP-телефонии, как правило, это связано со многими соединениями. Клиенты VoIP регистрируются на сервере VoIP, но для фактического вызова клиенты подключаются напрямую.
    • установление защищенного соединения сопряжено с большими издержками по сравнению с установкой небезопасных соединений, которые туннель избегает.
    • концептуально, некоторые атаки возможны только во время фазы соединения, поэтому туннель уменьшает количество точек во времени, где такие атаки могут иметь место.
    • Что касается настройки и обслуживания, я предпочитаю VPN-соединение. Е. Г. нет ненужного воздействия сервере и проще правила фильтра для приема подключений (только локальные IP-адреса). Кроме того, в первую очередь необходимо отслеживать рекомендации по безопасности только для туннеля, а не отслеживать их для всех предоставляемых сервисов.
    • Что касается безопасности, защищенный туннель не позволит наблюдателю увидеть, как взаимодействуют ваши две локальные сети, поэтому он получит гораздо меньше информации и будет иметь меньше очков для атаки.
  • двухслойный туннель с безопасным более высоким уровнем против безопасного более низкого уровня:

    • хотя есть концептуальные различия в отношении возможных атак, степень безопасности сопоставима.
    • на практике, защита тоннель обеспечивает более высокую гибкость (см. ниже).

Что касается конкретных решений, которые вы упоминаете:

  • PPTP является дефектным и небезопасным и не обеспечивает разумной безопасности.
  • L2TP/IPsec-это подход с (Сам по себе) небезопасным туннелем через защищенное соединение.
    • безопасность очень высока, и утечки не известны, хотя было указано, что спецслужбы пытались ввести факторы уязвимости.
    • требуется фиксированный порт и протокол, и любое использование IPv6 не может быть скрыто в туннеле, но очевидно снаружи. Это означает, что вся инфраструктура между конечными точками VPN должна поддерживать эту конкретную настройку.
  • OpenVPN-это подход с защищенным туннелем через (само по себе) небезопасное соединение.
    • С TLS, безопасность очень высока, и утечки безопасности не известны.
    • тоннель может использовать любой IP инфраструктура, включая выбранный порт и скрытие внутренних сведений о туннеле, позволяет маршрутизировать пакеты IPv6 через туннель, даже если инфраструктура между конечными точками VPN поддерживает только IPv4.
  • IPsec предлагает туннельный режим, в котором зашифрованные пакеты данных упаковываются в новые пакеты данных. Этот режим отличается от L2TP/IPsec в методах проверки подлинности, которые он предоставляет. Всякий раз, когда вам нужен своего рода входа в систему, этот режим не может быть использован легко.

вывод:

  • переход на туннельный подход из-за более высокой общей безопасности (вероятности) и меньшего количества головных болей.
  • учитывая, что безопасность сопоставима, я бы предпочел OpenVPN из-за его более высокой гибкости. Но изучите детали аспектов безопасности обоих подходов; если пользователи могут настроить соединения OpenVPN, это может стать гораздо менее безопасным.
  • если производительность важнее гибкости, некоторые утверждают, что OpenVPN является быстрее, но честно говоря, я бы сделал свой собственный тест при данных обстоятельствах, потому что, если есть различия в производительности, о которых стоит упомянуть, я бы не ожидал, что они будут основаны только на программном обеспечении (просто чувство кишки).
3
отвечен Run CMD 2023-05-13 20:34

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх