redes privadas virtuales - VPN
Introducción
VPNs son la mejor opción global para anonimizarte en Internet. Es bastante fácil de configurar, hay una gran variedad de los diversos proveedores de países en todo el mundo. Básicamente, las VPN son redes privadas utilizadas para un montón de fines pero para nuestros propósitos, se conecta a Internet a través de su servidor de VPN elegido(s) y para el resto del mundo, tu dirección IP y la identidad en Internet serán la de el o los servidor(es). Algunos ajustes en la configuración pueden ser necesarios ya que algunos sitios web utilizan GeoIP para determinar idiomas, unidades monetarias, zonas horarias, etcProveedores de VPN suelen ofrecer una selección de tipos de conexión, a veces como parte de los diferentes planes de precios, y, a veces, todo incluido en un paquete de precio único. Esta guía tiene por objeto proporcionar una visión general de las opciones disponibles y para ayudarte a entender los conceptos básicos de las tecnologías subyacentes utilizadas.
Una nota sobre el cifrado de longitud de clave
En términos brutos, la longitud de una clave que se utiliza al hacer un cero a la izquierda determina el tiempo que se necesita para romper mediante un ataque de fuerza bruta, con claves más largas que requieren exponencialmente más tiempo que las más cortas (un ataque de fuerza bruta también se conoce como una exhaustiva búsqueda de claves y consiste en tratar todas las combinaciones posibles hasta encontrar la correcta).
Es casi imposible encontrar VPN de menos de 128 bits de longitud de clave, y cada vez es más común encontrar el cifrado de 256 bits, algunas veces llega hasta 2048 bits. SSTP utiliza el cifrado de 2048 bits de serie, por ejemplo. Pero, ¿qué significan estos números en la práctica, y es el cifrado de 256 bits realmente más seguro que el cifrado de 128 bits?
La respuesta corta es que a todos los efectos prácticos, no. Si bien es cierto que una clave de 256 bits requeriría 2 128 veces más potencia de cálculo de romper que una clave de 128 bits, que aún significa 3,4 x10 38 operaciones serían requeridas (el número de combinaciones en una clave de 128 bits) -una hazaña más allá de las técnicas de computación convencionales en el futuro previsible. Actualmente, tomaría el superordenador más rápido (cifras de 2011, con la capacidad de 10.51 pentaflops de velocidad máxima) 1.02 x 10 18 (alrededor de 1000 millones) años para romper una clave AES de 128 bits por la fuerza.
Como 128 -bits de cifrado no se puede, en ningún punto de vista práctico ser roto (a través de la fuerza bruta), es justo decir que esto es más que suficientemente fuerte para la mayoría de los propósitos. Sólo los verdaderamente paranoico sobre la seguridad (como los gobiernos para manipular datos clasificados ultrasensible que deben permanecer en secreto para los próximos 100 años más o menos) puede tener un uso práctico para el cifrado de 256 bits (el gobierno de los Estados Unidos por ejemplo lo utiliza NIST certificado de cifrado 256 bit AES).
¿Por qué es cada vez más común ver a los proveedores de VPN ofrecer cifrado de 256 bits (por no hablar de encriptación de 2048 bits)? Especialmente si tenemos en cuenta que se necesitan computadoras considerablemente más poderosas para cifrar la información con claves de 256 bits o mayores? La respuesta simple es la comercialización. Suena más impresionante cuando se trata de vender un producto.
Las grandes empresas y los gobiernos pueden sentir la necesidad de seguridad adicional proporcionada por claves mayores, pero para el usuario medio una VPN de 128 bits es más que suficiente.
Diferentes cyphers tienen vulnerabilidades que pueden permitir la deducción de la clave más rápido, y hacia los lados los ataques con software como los registradores de claves se pueden utilizar para moverse por la encriptación. Sin embargo, el punto se destaca en la longitud de la clave, tamaños más 128 -bits es poco probable que importe para la mayoría de los usuarios de verdad.
PPTP
Point-to-Point Protocol Túneles, es un invento de Microsoft para la creación de VPN a través de redes de acceso telefónico y, como tal, ha sido durante mucho tiempo el protocolo estándar para negocios internos VPN desde hace muchos años. Sólo es un protocolo VPN, y se basa en varios métodos de autenticación para proporcionar seguridad (con MS -CHAP v2 es el más común). Disponible de serie en casi todas las plataformas capaces de VPN y el dispositivo, y por lo tanto al ser fáciles de instalar sin necesidad de instalar software adicional, sigue siendo una opción popular, tanto para las empresas y proveedores de VPN. También tiene la ventaja de requerir una sobrecarga de cálculo baja para aplicar (es decir, que es rápido).
Sin embargo, aunque ahora por lo general sólo se encuentran el uso de claves de cifrado de 128 bits, en los años transcurridos desde que fue incluido por primera vez con Windows 95 OSR2 en 1999 una serie de vulnerabilidades de seguridad han salido a la luz, la más grave de las cuales es la posibilidad de encapsular autenticación MS-CHAP v2. El uso de este es explotar PPTP y se agrietó a plazo de 2 días, y aunque Microsoft ha parchado el defecto (a través del uso de PEAP en lugar que la autenticación MS-CHAP v2), que tiene en sí emitió una recomendación que los usuarios deben utilizar VPN L2TP, IPsec o SSTP su lugar.
Pros
- cliente integrado para casi todas las plataformas
- Muy fácil de configurar
- Rapido
Contras
- No muy seguro (autenticación MS CHAPv2 vulnerable sigue siendo el más común en uso)
L2TP y L2TP/IPsec
Layer 2 Tunnel Protocol, es un protocolo VPN que por sí solo no proporciona ningún tipo de cifrado o confidencialidad al tráfico que pasa a través de él. Por esta razón, normalmente se implementa con el protocolo de cifrado IPsec para garantizar la seguridad y la privacidad.
L2TP/IP sec está integrado en todos los sistemas operativos modernos y dispositivos capaces de usar VPN, y es igual de fácil y rapido de configurar como PPTP (de hecho, por lo general utiliza el mismo cliente). Los problemas pueden surgir, sin embargo debido a que el protocolo L2TP utiliza el puerto UDP 500, que es más fácilmente bloqueado por un cortafuegos NAT, y por tanto, requieren de configuración (reenvío de puertos) avanzada cuando se utiliza un cortafuegos (esta diferencia de SSL que se puede utilizar el puerto TCP 443 para que sea indistinguible de tráfico normal HTTPS).
Cifrado
IPsec no tiene grandes vulnerabilidades y se considera muy seguro cuando se utiliza un algoritmo de seguridad como AES. Sin embargo, debido a que encapsula los datos dos veces, no es tan eficiente como soluciones basadas en SSL (tales como OpenVPN y SSTP) y es por lo tanto ligeramente más lento.
Pros
- Muy seguro
- Fácil de configurar
- Disponible en todas las plataformas modernas
Contras
- Más lento que OpenVPN
- puede luchar con firewalls restrictivos
OpenVPN
OpenVPN es bastante nuevo código abierto La tecnología que utiliza OpenSSL biblioteca y SSLv3/TLSv1 protocolos, junto con una amalgama de otras tecnologías, para proporcionar una solución robusta y fiable a la VPN. Una de sus principales ventajas es que es altamente configurable, y aunque lo mejor funciona en un puerto UDP, puede ser configurado para ejecutarse en cualquier puerto, incluyendo el puerto TCP 443. Esto hace que sea imposible de distinguir de tráfico mediante HTTP estándar o a través de SSL (tal como se utiliza por ejemplo Gmail), y por lo tanto es muy difícil de bloquear.
Otra ventaja de OpenVPN es que la biblioteca OpenSSL se utiliza para proporcionar el cifrado compatible con una serie de algoritmos de cifrado (por ejemplo, AES, Blowfish, 3DES, CAST -128, Camelia y más ), con algoritmos más comunes que se observan en el uso de los proveedores de VPN son AES y Blowfish. AES es la tecnología más nueva, y aunque ambos son considerados seguros, el hecho de que tiene un tamaño de bloque de 128 bits en lugar de 64 bits tamaño de bloque de Blowfish significa que puede manejar grandes (de más de 1 GB) archivos de mejor manera. Sin embargo, las diferencias son menores. ¿Qué tan rápido trabaje OpenVPN depende del nivel de cifrado utilizado, pero es generalmente más rápido que IPsec.
OpenVPN se ha convertido en el tipo de conexión VPN por defecto, y si bien de forma nativa con el apoyo de ninguna plataforma, es ampliamente apoyado en la mayor parte a través de software de terceros. Hasta hace muy poco era imposible ejecutar OpenVPN en jailbreak iOS/no rooteados y dispositivos portátiles Android, aunque las aplicaciones de terceros ahora han aparecido para resolver, al menos parcialmente este problema*.
Esto se relaciona con otro problema de OpenVPN; que su flexibilidad puede hacer que sea un poco más incómoda de configurar. Al utilizar el software genérico OpenVPN en particular (como el código abierto cliente OpenVPN estándar para Windows), es necesario no sólo descargar e instalar el cliente, sino también descargar los archivos de configuración adicionales de configuración. Muchos proveedores de VPN sortean este problema de configuración mediante el suministro de clientes personalizados VPN.
Pros
- Altamente configurable
- Muy seguro (depende técnicamente en el algoritmo de cifrado, pero todos son muy fuertes)
- Puede superar los firewalls
- puede utilizar una amplia gama de algoritmos de cifrado
Contras
- necesidades de software de terceros
- puede ser difícil de configurar
- soporte limitado en dispositivos portátiles
OpenVPN para Android abrir y Conectarse para iOS. y Android proporciona soporte OpenVPN tercero en iOs y Android (4.0 o superior) sólo dispositivos. Estas soluciones todavía requieren una descarga similar y el establecimiento de procesos de los clientes OpenVPN escritorio de código abierto. Tenga en cuenta también que la mayoría de proveedores de VPN no ofrecen ningún tipo de apoyo para la creación de OpenVPN en dispositivos móviles (aunque esto está cambiando). El único cliente personalizado OpenVPN para dispositivos móviles que hemos encontrado es Kepard aplicación para Android (todas las versiones).
SSTP
Secure Socket Tunneling Protocol, fué introducido por Microsoft en Windows Vista Service Pack 1, ahora ya está disponible para Linux, RouterOS e INSE, sigue siendo en gran medida una única plataforma de Windows (¡y hay más posibilidad de que una bola de nieve exista en el infierno antes aparezca en un dispositivo de Apple!). SSTP utiliza SSLv3, y por lo tanto ofrece ventajas similares a OpenVPN (tales como la capacidad de utilizar al puerto TCP 443 para evitar problemas de cortafuegos NAT), y porque está integrado en Windows puede ser más fácil de usar y es más estable.
Pros
- Muy seguro (depende del algoritmo suele ser muy frecuente en AES)
- Completamente integrado a Windows (Windows Vista SP1, Windows 7, Windows) apoyo
- Microsoft
- puede pasar por alto la mayoría de los servidores de seguridad
Contras
- Sólo que realmente funciona unicamente en un entorno de Windows
Conclusión
- PPTP es demasiado inseguro (incluso su creador Microsoft lo ha abandonado) y por lo tanto debe evitarse. Mientras que su facilidad de instalación y compatibilidad de plataforma cruzada son atractivas, L2PT/IPsec tiene las mismas ventajas y es mucho más seguro. No lo uses ni aunque estes jodidamente desesperado.
- L2TP/IPsec es una buena solución VPN, pero no es tan bueno como OpenVPN. Sin embargo, para una rápida configuración VPN sin necesidad de instalar software adicional sigue siendo útil, especialmente para los dispositivos móviles, donde el soporte para OpenVPN es todavía muy desigual
- OpenVPN es el mejor, toda la solución VPN ronda al rededor de OpenVPN, pesar de la necesidad de software de terceros en todas las plataformas. Es confiable, rápido y seguro, a pesar de que por lo general necesita un poco más de la creación de los otros protocolos
- SSTP ofrece la mayor parte de las ventajas de OpenVPN, pero sólo en un entorno Windows. Esto no significa que sea mejor integradas en el sistema operativo, sino que cuenta con escaso apoyo de los proveedores de VPN gracias a esta limitación.
La mayoría de los usuarios, por lo tanto debe usar OpenVPN en sus computadoras de escritorio, tal vez incluso completándolo con L2TP/IPsec en sus dispositivos móviles.
Usando VPNs
ADVERTENCIA
Si no quieres pagar por el producto, tu eres el producto vendido.
Para aprender más acerca de cómo una VPN proteger tu privacidad, por favor, consulta esta encuesta actualiza con frecuencia acerca de cómo los datos del cliente están a cargo de varios proveedores. https://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition/
VPN Proveedores
A continuación se presenta una lista de los proveedores de VPN pagados. Un VPN es una conexión a Internet que crea un túnel encriptado a través de tu proveedor de Internet y enmascara tu verdadera dirección IP. Las formas de pago varían ampliamente aunque algunos requieren una cuenta de PayPal, algunos tambien requiren información personal comprobable, mientras que otros permiten el uso de bitcoin y tarjetas de crédito prepagadas para asegurar altos niveles de anonimato.
Se recomienda que leas atentamente las Condiciones del servicio y políticas de privacidad de cualquier proveedor que estes considerando. Las leyes varían de país a país y lo que puede ser legal en uno, no lo es en otro por lo que necesitas tomar una decisión basada en tu propia situación. Ponte en contacto con el proveedor en caso de alguna duda.
La siguiente lista fue recopilada a partir de búsquedas web sencillas. Cualquier recomendación se basa en la experiencia real. Por favor, lee los Términos del Servicio y la Política de privacidad de cualquiera que se desees utilizar. Únete a #opnewblood-es para ayuda con VPNs.
https://www.vpntunnel.se/en/ https://www.ibvpn.com/ - muchos servicios, muchas opciones de pago, permite torrents
https://airvpn.org/ - Una VPN basada en OpenVPN y (supuestamente) operado por activistas y hacktivistas en defensa de la neutralidad de la red, la privacidad en contra de la censura. Acepta Bitcoin.
https://www.relakks.com - Con sede en Suecia y puesto en marcha en colaboración con el Partido Pirata de Suecia en 2006. Muy asequible.
https://www.privateinternetaccess.com/ - Con sede en EE.UU. Pero tiene servidores en varios países. Avalado por PCMag, Torrentfreak, y más. Acepta Paypal, Bitcoin, y más.
https://perfect-privacy.com - Acepta Bitcoin
https://www.ipredator.se - mantiene algunos registros, pero afirman que ellos cifran.
https://www.swissvpn.net -. 6 CHF/mes mantiene algunos registros
https://www.steganos.com - Tienen algunas herramientas de seguridad interesantes y parecen muy comprometidos a proteger la privacidad.
https://www.bananavpn.net Registra IPs, no permite P2P (torrents).
https://www.strongvpn.com Registra IPs
https://www.vpngates.com
https://www.trilightzone.org - VPN, shells seguras, y muchos otros servicios- Admite Bitcoin, dinero en efectivo, Litecoin, y otros tipos de pago comunes.
https://www.vpnaccounts.com
https://www.securstar.de
https://www.witopia.net
https://www.tiggerswelt.net