redes privadas virtuales - VPN

Introducción

VPNs son la mejor opción global para anonimizarte en Internet. Es bastante fácil de configurar, hay una gran variedad de proveedores en países de todo el mundo. Básicamente, las VPN son redes privadas utilizadas para un montón de fines, pero para nuestros propósitos, se conecta a Internet a través de su servidor de VPN elegido(s) y para el resto del mundo, tu dirección IP y la identidad en Internet serán la de el o los servidor(es). Algunos ajustes en la configuración pueden ser necesarios ya que algunos sitios web utilizan GeoIP para determinar idiomas, unidades monetarias, zonas horarias, etc
Los proveedores de VPN suelen ofrecer una selección de tipos de conexión, a veces como parte de los diferentes planes de precios, y, a veces, todo incluido en un paquete de precio único. Esta guía tiene por objeto proporcionar una visión general de las opciones disponibles y ayudarte a entender los conceptos básicos de las tecnologías subyacentes utilizadas.

Una nota sobre el cifrado de longitud de clave

En términos brutos, la longitud que se utiliza al crear una clave determina el tiempo que se necesita para romperla mediante un ataque de fuerza bruta, con claves más largas se requieren exponencialmente más tiempo que las más cortas (un ataque de fuerza bruta también se conoce como una exhaustiva búsqueda de claves y consiste en tratar todas las combinaciones posibles hasta encontrar la correcta).

Es casi imposible encontrar una VPN de menos de 128 bits de longitud de clave, y cada vez es más común encontrar el cifrado de 256 bits, algunas veces llega hasta 2048 bits. Por ejemplo, SSTP utiliza el cifrado de 2048 bits. Pero, ¿qué significan estos números en la práctica, y es el cifrado de 256 bits realmente más seguro que el cifrado de 128 bits?

Para efectos prácticos, la respuesta corta es que no. Si bien es cierto que una clave de 256 bits requeriría 2 128 veces más potencia de cálculo de romper que una clave de 128 bits, que aún significa 3,4 x10 38 operaciones serían requeridas (el número de combinaciones que en una clave de 128 bits) -una hazaña más allá de las técnicas de computación convencionales en el futuro previsible. Actualmente, tomaría al superordenador más rápido (cifras de 2011, con la capacidad de 10.51 pentaflops de velocidad máxima) 1.02 x 10 18 (alrededor de 1000 millones) años para romper una clave AES de 128 bits por la fuerza.

Como 128 -bits de cifrado no se puede, en ningún punto de vista práctico ser roto (a través de la fuerza bruta), es justo decir que esto es más que suficientemente fuerte para la mayoría de los propósitos. Sólo los verdaderamente paranoicos sobre la seguridad (como los gobiernos para manipular datos clasificados ultrasensible que deben permanecer en secreto para los próximos 100 años más o menos) pueden tener un uso práctico para el cifrado de 256 bits (el gobierno de los Estados Unidos por ejemplo lo utiliza NIST certificado de cifrado 256 bit AES).

¿Por qué es cada vez más común ver a los proveedores de VPN ofrecer cifrado de 256 bits (por no hablar de encriptación de 2048 bits)? Especialmente si tenemos en cuenta que se necesitan computadoras considerablemente más poderosas para cifrar la información con claves de 256 bits o mayores? La respuesta simple es la comercialización. Suena más impresionante cuando se trata de vender un producto.

Las grandes empresas y los gobiernos pueden sentir la necesidad de seguridad adicional proporcionada por claves mayores, pero para el usuario medio una VPN de 128 bits es más que suficiente.

Diferentes cyphers tienen vulnerabilidades que pueden permitir la deducción de la clave más rápido, y se pueden utilizar ataques con software que registran las claves para moverse por la encriptación. Sin embargo, el punto es la longitud de la clave, tamaños más 128 -bits es poco probable que importe para la mayoría de los usuarios de verdad.

PPTP

Point-to-Point Protocol Túneles, es un invento de Microsoft para la creación de VPN a través de redes de acceso telefónico y, como tal, ha sido durante mucho tiempo el protocolo estándar para negocios internos usando VPN desde hace muchos años. Sólo es un protocolo VPN, y se basa en varios métodos de autenticación para proporcionar seguridad (con MS -CHAP v2 es el más común). Disponible por defecto en casi todas las plataformas, y por lo tanto al ser fáciles de instalar sin necesidad de instalar software adicional, sigue siendo una opción popular, tanto para las empresas y los proveedores de VPN. También tiene la ventaja de requerir una sobrecarga de cálculo baja para aplicar (es decir, que es rápido).

Sin embargo, aunque ahora por lo general sólo se encuentran el uso de claves de cifrado de 128 bits, en los años transcurridos desde que fue incluido por primera vez con Windows 95 OSR2 en 1999 una serie de vulnerabilidades de seguridad han salido a la luz, la más grave de las cuales es la posibilidad de encapsular autenticación MS-CHAP v2. Usando esta vulnerabilidad en PPTP se puede romper el cifrado en 2 días, y aunque Microsoft ha parchado el defecto (a través del uso de PEAP en lugar que la autenticación MS-CHAP v2), emitió una recomendación para utilizar VPN L2TP, IPsec o SSTP en su lugar.

Pros

Contras

L2TP y L2TP/IPsec

Layer 2 Tunnel Protocol, es un protocolo VPN que por sí solo no proporciona ningún tipo de cifrado o confidencialidad al tráfico que pasa a través de él. Por esta razón, normalmente se implementa con el protocolo de cifrado IPsec para garantizar la seguridad y la privacidad.

L2TP/IP sec está integrado en todos los sistemas operativos modernos y dispositivos capaces de usar VPN, y es igual de fácil y rapido de configurar como PPTP (de hecho, por lo general utiliza el mismo cliente). Los problemas pueden surgir, sin embargo debido a que el protocolo L2TP utiliza el puerto UDP 500, que es más fácilmente bloqueado por un cortafuegos NAT, y por tanto, requieren de configuración (reenvío de puertos) avanzada cuando se utiliza un cortafuegos (esta diferencia de SSL que se puede utilizar el puerto TCP 443 para que sea indistinguible del tráfico normal HTTPS).

IPsec no tiene grandes vulnerabilidades y se considera muy seguro cuando se utiliza un algoritmo de seguridad como AES. Sin embargo, debido a que encapsula los datos dos veces, no es tan eficiente como soluciones basadas en SSL (tales como OpenVPN y SSTP) y es por lo tanto ligeramente más lento.

Pros

Contras

OpenVPN

OpenVPN es una tecnología de código abierto bastante nueva, utiliza la biblioteca OpenSSL y los protocolos SSLv3/TLSv1, junto con una amalgama de otras tecnologías, para proporcionar una solución robusta y fiable a la VPN. Una de sus principales ventajas es que es altamente configurable, y aunque funciona en un puerto UDP, puede ser configurado para ejecutarse en cualquier puerto, incluyendo el puerto TCP 443. Esto hace que sea imposible de distinguir de tráfico mediante HTTP estándar o a través de SSL (tal como se utiliza por ejemplo Gmail), y por lo tanto es muy difícil de bloquear.

Otra ventaja de OpenVPN es que la biblioteca OpenSSL se utiliza para proporcionar el cifrado compatible con una serie de algoritmos de cifrado (por ejemplo, AES, Blowfish, 3DES, CAST -128, Camelia y más ), con algoritmos más comunes que se observan en el uso de los proveedores de VPN son AES y Blowfish. AES es la tecnología más nueva, y aunque ambos son considerados seguros, el hecho de que tiene un tamaño de bloque de 128 bits en lugar de 64 bits tamaño de bloque de Blowfish significa que puede manejar grandes (de más de 1 GB) archivos de mejor manera. Sin embargo, las diferencias son menores. Qué tan rápido trabaje OpenVPN depende del nivel de cifrado utilizado, pero es generalmente más rápido que IPsec.

OpenVPN se ha convertido en el tipo de conexión VPN por defecto, y si bien de forma nativa no cuenta con el soporte de ninguna plataforma, es ampliamente soportado a través de software de terceros. Hasta hace muy poco era imposible ejecutar OpenVPN en jailbreak iOS/no rooteados y dispositivos portátiles Android, aunque las aplicaciones de terceros ahora han aparecido para resolver, al menos parcialmente este problema*.

Esto se relaciona con otro problema de OpenVPN; que su flexibilidad puede hacer que sea un poco más incómoda de configurar. Al utilizar el software genérico de OpenVPN en particular (como el cliente de código abierto de OpenVPN estándar para Windows), es necesario no sólo descargar e instalar el cliente, sino también descargar los archivos de adicionales de configuración. Muchos proveedores de VPN sortean este problema de configuración mediante el suministro de clientes personalizados de VPN.

Pros

Contras

*OpenVPN para Android y Open Connect para iOS. y Android proporciona soporte para OpenVPN de terceros en dispositivos iOs y Android (4.0 o superior). Tenga en cuenta que la mayoría de proveedores de VPN no ofrecen ningún tipo de apoyo para la creación de OpenVPN en dispositivos móviles (aunque esto está cambiando). El único cliente personalizado de OpenVPN para dispositivos móviles que hemos encontrado es Kepard, aplicación para Android (todas las versiones).

SSTP

Secure Socket Tunneling Protocol, fué introducido por Microsoft en Windows Vista Service Pack 1, ahora ya está disponible para Linux, RouterOS e INSE, sigue siendo en gran medida una única plataforma de Windows. SSTP utiliza SSLv3, y por lo tanto ofrece ventajas similares a OpenVPN (tales como la capacidad de utilizar al puerto TCP 443 para evitar problemas de cortafuegos), y porque está integrado en Windows puede ser más fácil de usar y es más estable.

Pros

Contras

Conclusión

La mayoría de los usuarios, por lo tanto deben usar OpenVPN en sus computadoras de escritorio, tal vez incluso completándolo con L2TP/IPsec en sus dispositivos móviles.

Usando VPNs

ADVERTENCIA
Si no quieres pagar por el producto, tu eres el producto vendido.

Hay muchas VPNs gratuitas disponibles, pero recomendamos encarecidamente que no vayas por este camino. Podrían estar registrando tu dirección IP o la información del navegador vendiendola a empresas de publicidad. Además son propensos a proveer información a una entidad de tipo legal. Antes de usar una VPN gratuita mejor mira el Manual de Seguridad por otras opciones que podrías usar para anonimizarte.

Para aprender más acerca de cómo una VPN protege tu privacidad, por favor consulta esta información actualizada con frecuencia acerca de cómo los datos del cliente están a cargo de varios proveedores. https://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition/

Proveedores de VPN

A continuación se presenta una lista de los proveedores de VPN pagados. Una VPN es una conexión a Internet que crea un túnel cifrado a través de tu proveedor de Internet y enmascara tu verdadera dirección IP. Las formas de pago varían ampliamente aunque algunos requieren una cuenta de PayPal, algunos tambien requiren información personal comprobable, mientras que otros permiten el uso de bitcoin y tarjetas de crédito prepagadas para asegurar altos niveles de anonimato.
Se recomienda que leas atentamente las Condiciones del servicio y políticas de privacidad de cualquier proveedor que estes considerando. Las leyes varían de país a país y lo que puede ser legal en uno, no lo es en otro por lo que necesitas tomar una decisión basada en tu propia situación. Ponte en contacto con el proveedor en caso de alguna duda.

La siguiente lista fue recopilada a partir de búsquedas web sencillas. Cualquier recomendación se basa en la experiencia real. Por favor, lee los Términos del Servicio y la Política de privacidad de cualquiera que desees utilizar. Únete a #OpNewBlood en el IRC para ayuda con VPNs.

https://anonine.com/en -. aprox 7 USD / mes sin registro, se recomienda tarjetas prepago, paypal
https://www.vpntunnel.se/en/ https://www.ibvpn.com/ - muchos servicios, muchas opciones de pago, permite torrents
https://airvpn.org/ - Una VPN basada en OpenVPN y (supuestamente) operado por activistas y hacktivistas en defensa de la neutralidad de la red, la privacidad en contra de la censura. Acepta Bitcoin.
https://www.relakks.com - Con sede en Suecia y puesto en marcha en colaboración con el Partido Pirata de Suecia en 2006. Muy asequible.
https://www.privateinternetaccess.com/ - Con sede en EE.UU. Pero tiene servidores en varios países. Avalado por PCMag, Torrentfreak, y más. Acepta Paypal, Bitcoin, y más.
https://perfect-privacy.com - Acepta Bitcoin
https://www.ipredator.se - mantiene algunos registros, pero afirman que ellos cifran.
https://www.swissvpn.net -. 6 CHF/mes mantiene algunos registros
https://www.steganos.com - Tienen algunas herramientas de seguridad interesantes y parecen muy comprometidos a proteger la privacidad.
https://www.bananavpn.net Registra IPs, no permite P2P (torrents).
https://www.strongvpn.com Registra IPs
https://www.vpngates.com
https://www.trilightzone.org - VPN, shells seguras, y muchos otros servicios- Admite Bitcoin, dinero en efectivo, Litecoin, y otros tipos de pago comunes.
https://www.vpnaccounts.com
https://www.securstar.de
https://www.witopia.net
https://www.tiggerswelt.net

Tu propia VPN

Si bien pueden existir proveedores de VPN en los cuales puedes confiar, creemos que administrar tu propia VPN es lo más seguro. Implementar un servidor de OpenVPN es bastante sencillo.

Obviamente necesitas de un servidor o una VPS, si usas Debian este script te instala y configura una VPN basado en OpenVPN del tipo Road Warrior.

Luego de instalar el servidor de OpenVPN puedes mandar los logs al /dev/null como medida de seguridad adicional.