7 votes

Quel est l'avantage d'OpenVPN par rapport à SSTP ?

Si l'on considère un environnement Windows uniquement, quel est l'avantage d'introduire OpenVPN comme service VPN de l'entreprise, au lieu des protocoles intégrés de Windows ? En particulier, le nouveau protocole SSTP a déjà surmonté l'une des faiblesses du PPTP, qui ne peut pas passer le pare-feu/NAT.

Je me demande s'il y a une raison de ne pas utiliser la solution intégrée de Windows. La force de la sécurité peut être un problème, mais je ne suis pas sûr de la différence entre les deux (je sais que MS VPN était vulnérable, mais l'est-il encore ?).

Merci.

0 votes

Quelques brèves observations concernant le PPTP : De nombreux dispositifs NAT gèrent le PPTP sans problème. En 2000, il était difficile de s'assurer qu'un dispositif NAT pouvait faire transiter plusieurs flux GRE simultanément et de manière stable, mais ce n'est plus le cas depuis quelques années. Le PPTP avec cryptage 128 bits offre un niveau de sécurité très raisonnable. Les problèmes liés au cryptage avec le PPTP proviennent de l'utilisation de clés de 40 bits. Personne ne devrait utiliser des clés de 40 bits pour quoi que ce soit !

0 votes

Comme décrit ci-dessous, le PPTP passthrough ne fonctionne pas dans les hôtels ou les entreprises, bien que les principaux routeurs puissent le gérer par défaut. Parfois, nous recevons des plaintes de vendeurs qui ne peuvent pas joindre le bureau en passant par l'hôtel. Et oui, je suis d'accord pour dire qu'une sécurité de 128 bits est suffisante. C'est plus sûr que d'essayer de pirater socialement les employés !

2 votes

Au cas où quelqu'un se méprendrait sur ce point, 5+ ans plus tard, PPTP n'est plus une solution raisonnable pour personne (et ne l'a plus été depuis 2012) : cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2

12voto

Evan Anderson Points 140581

La disponibilité des clients pour OpenVPN est plus large que celle de SSTP (du moins, pour le moment). Je peux acheter un téléphone IP avec un client OpenVPN intégré, par exemple. À ma connaissance, Microsoft n'a pas rétroporté le client SSTP vers Windows XP (alors qu'il avait annoncé qu'il le ferait), ce qui prive une grande partie de la clientèle de cette technologie. En revanche, le protocole SSTP ne nécessite pas l'installation d'un logiciel tiers sur les systèmes d'exploitation clients pris en charge.

Il n'y a pas de frais de licence par client avec OpenVPN comme c'est le cas avec l'offre de Microsoft. (Je ne donnerai pas mon avis sur les utilisations spécifiques qui nécessitent une CAL Windows et celles qui n'en ont pas besoin...). Dans certains documents, Microsoft affirme que un client DHCP a besoin d'un CAL alors j'ai tendance à les laisser de côté. Si mon concierge fait la poussière autour de ma machine Windows Server, j'ai probablement besoin d'une CAL pour lui. Le site Le bon endroit pour se renseigner sur les licences est le "fabricant" du logiciel. de toute façon...)

La fonctionnalité intégrée au client OpenVPN pour recevoir des routes "poussées" est plus flexible que le client VPN de Microsoft (à moins que vous n'utilisiez le CMAK, et cela n'a pas été fiable pour moi en pratique).

2 votes

+1 pour le CAL Concierge. Sérieusement, car la question des licences est souvent ignorée.

0 votes

Je connais le problème de la route poussée et je pensais que c'était l'un des avantages d'OpenVPN. Le CMAK peut-il résoudre ce problème ? N'est-il pas fiable ?

0 votes

Vieille réponse Evan, mais je voulais juste confirmer vos résultats - DHCP ne tombe pas dans la section CAL-free de Windows (comme IIS etc). Nous utilisons ISC DHCP dans notre réseau invité :(

11voto

Lairsdragon Points 710

Le principal avantage d'OpenVPN dans un environnement Win only est l'utilisation de l'UDP comme support sous-jacent, car cela permet d'éviter le "problème TCP meltdown". http://sites.inka.de/bigred/devel/tcp-tcp.html pour plus d'informations sur TCP dans TCP.

hth, cheerio Steve

0 votes

Je me demande s'il existe toujours (ou s'il a jamais existé) un "problème de fusion TCP" : serverfault.com/questions/630837

5voto

Luis Cordeiro Points 51

Attention, malheureusement SSTP (à partir de Novembre 2011) ne fonctionnera pas sur un serveur proxy avec une authentification . Ceci est documenté, bien que peu de gens le réalisent.

Il est également possible pour l'administrateur réseau d'un proxy non authentifié de détecter les en-têtes SSTP et d'interrompre les connexions. Donc, l'affirmation selon laquelle il traverse n'importe quel pare-feu, etc... est vraie. avec quelques réserves .

OpenVPN est capable de passer par HTTPS sur un proxy. avec authentification . Il est beaucoup plus difficile de bloquer ce trafic car il ressemble à un "SSL" normal, mais ce n'est pas le cas ! Il est possible avec une inspection des paquets sur les premiers octets du contenu de bloquer ces paquets. OpenVPN dans ce mode perd le gain de performance "UDP", car OpenVPN fonctionnerait en mode TCP. Donc, dans ce sens, il est égal à SSTP.

Pour OpenVPN, du côté serveur, vous devez avoir deux IPs publiques si vous avez aussi un serveur web sur le port 443, ceci pour l'édition commerciale. Pour l'édition communautaire, il est possible de partager le port 443 sur la même IP, car le serveur détecte le protocole non-OpenVPN et redirige le trafic vers un serveur web alternatif (443). Ceci ne fonctionne que dans la version Linux du serveur OpenVPN.

Sur SSTP, il est possible de partager la même IP/port 443, à la fois pour le trafic SSTP et pour les pages protégées du serveur web normal.

Sur SSTP, il peut y avoir un dispositif de délestage SSL sur le réseau avant d'atteindre le serveur RRAS. Sur OpenVPN, comme le trafic n'est pas vraiment du "vrai" SSL, c'est-à-dire que le protocole OpenVPN encapsule une charge utile SSL, ce n'est pas faisable.

Sur OpenVPN community, vous devez gérer l'infrastructure KPI, les certificats, etc, ce qui peut être une courbe d'apprentissage plus difficile parfois... (sur l'édition community). Sur l'édition commerciale, cette tâche est facilitée.

Sur OpenVPN commercial, l'authentification peut être intégrée avec LDAP (par exemple sur un AD). Sur le communautaire, ce n'est pas possible (pas complètement sûr, mais presque !). L'idée est plus autour des certificats clients ; bien qu'il soit possible d'utiliser des schémas de certificats plus simples.

O SSTP, ceci est inclus évident.

OpenVPN fonctionne en mode UDP, ce qui est très bien, mais PPTP fonctionne également en mode UDP pour le canal de données (protocole GRE). Puisque la question est la comparaison entre SSTP et OpenVPN, supposons simplement que nous comparons le trafic TCP.

Donc vous voyez... il n'y a pas de meilleur ou de pire... Dans mon cas, je me suis battu pour en choisir un en raison de mes exigences fonctionnelles... et je ne suis toujours pas entièrement satisfait de celui que j'ai dû choisir (SSTP), mais assez satisfait. Je dis cela parce que si le réseau (hôtel) bloque PPTP alors SSTP peut être utilisé... ceci est géré automatiquement par le client VPN.

Le client OpenVPN dispose d'un mécanisme de repli similaire.

SSTP est déjà pris en charge par Linux, mais le projet semble en être au stade initial.

0 votes

Merci pour cet excellent commentaire, Luis ! Je suis d'accord pour dire qu'il n'y a pas encore de solution miracle en matière de VPN...

0 votes

L'édition communautaire avec ldap-auth-plugin fonctionne très bien, merci !

2voto

JNavas Points 21

PPTP est considéré cryptographiquement brisé y sollte no être utilisé . Il ne s'agit pas seulement d'une question de longueur de clé, mais de graves failles dans l'authentification et dans le chiffrement point à point de Microsoft (MMPE).

Ma préférence, du point de vue de l'architecture robuste, du support étendu, de la sécurité élevée, de la traversée fiable du réseau et des performances solides, est la suivante OpenVPN .

0 votes

Prenons l'exemple de l'analyse cryptographique du PPTP par Bruce Schneier. après Microsoft a remédié à bon nombre des défauts de cryptage en 1999 : lien Schneier a estimé que Microsoft avait corrigé les principales faiblesses, mais il n'était pas satisfait du fait que l'authentification se faisait toujours par mot de passe, car les mots de passe faibles, par exemple "ILoveMrSnuggles", étaient très vulnérables aux attaques. Malheureusement, bien que cela puisse sembler maintenant que PPTP était OK, malgré les rumeurs, ceci est apparu ensuite : Avis de sécurité de Microsoft (2743314) lien

-1voto

Lawrence Points 203

Un autre avantage d'OpenVPN est que vous pouvez l'exécuter sur le port 443 (HTTPS). Cela devient important lorsque vos clients se trouvent dans une chambre d'hôtel, car de nombreux hôtels bloquent le trafic sur des ports autres que 25, 80, 110 et 443, et alors vos connexions VPN normales ne fonctionnent plus. C'est également le cas pour de nombreuses grandes entreprises.

2 votes

MS SSTP utilise 443, donc ce n'est pas un avantage d'OpenVPN...

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X