Fuerza de Cifrado: 128bit, 1024bit, 2048bit, 4096bit … y bien ?

VPN a Fondo Add comments

Hay un  inmenso lío acerca de la fuerza de cifrado de una solución VPN y como la mayoría de proveedores VPN ser refieren a la misma. De hecho, diríamos que un buen número de ellos no tienen ni idea de lo que están hablando, o si la tienen, intentar convencer a los posibles usuarios de que ellos son más seguros que otros proveedores VPN…

Veamos algunos ejemplos provenientes de sitios VPN en activo:

 

cifrado vpn, potencia de cifrado, fuerza de cifrado, proveedor vpn, servicio vpn, 2048 bit, 4096 bit, openvpn cifrado, pptp cifradopotencia cifrado, fuerza cifrado, opevpn 2048, openvpn 1024, cifrado pptp, cifrado openvpn, encriptacion vpn, servicio vpn, anonimato vpn, vpn anonimo

Qué significa 2048 bit Encrypted connection ? Y seguridad 128-2048bit ? Vamos a intentar clarificar todos estos conceptos de la manera más sencilla posible (que tratándose de criptografía, puede ser un poco complicado ! :D ).

Primer concepto importante, la fuerza de cifrado se relaciona con un determinado tipo de servicio. O sea que necesitamos saber si estamos hablando de PPTP o L2TP o OpenVPN o SSH … Una vez tenemos claro el servicio sobre el que hablamos, podremos juzgar de manera mucho más apropiada la información que el proveedor VPN nos ofrece respecto a su potencia.

PPTP

Si hablamos de PPTP, puede (y tendría que) ofrecer una potencia de cifrado máxima de 128 bits. El cifrado cuando se usa PPTP viene proporcionado a través del uso del protocolo Microsoft Point-to-Point Encryption (MPPE), que solo admite claves de sesión de 40-bit, 56-bit y 128-bi. En este sentido, cuando os hablen de PPTP que no os confundan: la fuerza de cifrado máxima que puedes esperar son 128 bits.

En cualquier caso, desde un punto de vista de la seguridad, el mayor problema de PPTP no está relacionado con la longitud de sus claves (hay protocolos muy seguros con la misma longitud de clave), sinó en el hecho que hay diversos fallos en su implementación y diseño. Puedes leer más acerca de esto aquí.

OPENVPN

Aunque OpenVPN puede ser configurado de muy diversas formas, vamos a centrarnos en la más típica y que podemos encontrar en muchos proveedores VPN.

En esta configuración, en un primer momento, los participantes en la comunicación (tu y el servidor VPN al que intentas conectarte) van a realizar un proceso de autenticación mutuo. Una vez este proceso se haya realizado y el túnel VPN haya sido establecido, empezará el envío de información cifrada a través del mismo entre tu ordenador y el servidor VPN.

El proceso de autenticación normalmente se realiza a través del uso de Criptografía de Clave Pública y/o con usuario y contraseña. Cuando leáis en algún sitio sobre claves de 2048 bit o 4096 bit o cualquier cosa parecida, estaréis leyendo sobre la clave usada durante la fase de autenticación de la comunicación.

Per una vez la autenticación se ha producido y debido al hecho que los algoritmos de Clave Pública son muy lentos, OpenVPN pasará a utilizar Criptografía Simétrica para el cifrado de la información que enviamos y recibimos del servidor VPN. Este cifrado tendrá lugar a través del uso de un cierto algoritmo simétrico (AES, Blowfish, Twofish …) y de unas claves de una determinada longitud (128bit, 192bit, 256bit, 448bit …).

Con toda certeza, es la longitud de esta última clave la que más nos preocupará conjuntamente con el tipo de algoritmo simétrico que el proveedor VPN esté usando. Como podéis comprobar, ninguna de las longitudes de estas claves simétricas se acercan a 2048bit o 4096bit como algunos de los proveedores VPN nos quieren hacer creer.

Claves simétricas más largas, incrementarán la seguridad de tu comunicación a costa de su velocidad (en mayor o menor grado dependiendo del algoritmo seleccionado). Todo depende de cuan paranoicos seamos y de las opciones que el proveedor VPN nos ofrezca.

Esperamos haber aclarado un poco este lío de bits !


¡Contrata ya tu VPN!

Leave a Reply

*

Get Your VPN NOW!

©2011 TUVPN.COM. All rights reserved.