La diferencia entre OpenVPN y PPTP es muy importante para conocer el tema cuando se trata de redes privadas virtuales. Virtual Private Networks (VPN) es una técnica que se utiliza para expandir una red privada en una red pública como Internet. Se han implementado varias técnicas para crear VPN y tanto OpenVPN como PPTP son tales métodos. PPTP, que representa Protocolo de túnel de punto a punto, fue introducido por el Microsoft y estaba disponible desde Windows 95. OpenVPN, por otro lado, es una solución de software de código abierto que se introdujo en 2001. Tanto PPTP como OpenVPN están disponibles en múltiples plataformas, desde PC hasta enrutadores en los sistemas operativos más utilizados, pero ambos tienen sus propias ventajas y desventajas.
OpenVPN es un software que se puede utilizar para crear redes privadas virtuales (VPN). La implementación es de código abierto y se lanza bajo la licencia GNU GPL. La primera versión fue lanzada en 2001 y ahora se ha desarrollado a una gran capacidad. El software es compatible con múltiples plataformas como Windows, Linux, Mac OS X e incluso FreeBSD. No solo en computadoras personales y servidor, sino también en dispositivos integrados que ejecutan firmware como Open-WRT, DD-WRT y Tomato OpenVPN. Hoy en día, hay implementaciones para plataformas móviles como iOS y Android también. La aplicación corresponde a la arquitectura del servidor de clientes donde uno está configurado como servidor y uno o varios están configurados como clientes para conectarse al servidor OpenVPN. Incluso los enrutadores se pueden configurar como clientes o servidores.
Una gran ventaja de OpenVPN es su seguridad de alto nivel. Utiliza la biblioteca OpenSSL para proporcionar técnicas de seguridad como cifrado y autenticación al tiempo que permite muchos algoritmos criptográficos como AES, Triple DE, RC5 y Blowfish. Otra ventaja especial es la capacidad que tiene para funcionar a través de NAT (traducción de direcciones de red) y servidores proxy, mientras que también es capaz de pasar por alto los firewalls. El servicio se ejecuta predeterminados en el puerto 1194, pero el usuario puede cambiar si es necesario. Tanto TCP como UDP son compatibles como el protocolo de capa de transporte y si es necesario, el protocolo de Internet, la versión 6 también es compatible. Si es necesario, se puede utilizar la compresión de LZO para comprimir la corriente. Actualmente, esta es la implementación de VPN más utilizada tanto en computadoras como en dispositivos integrados.
El protocolo de túnel de punto a punto también es un método que se puede usar para crear VPN. Este protocolo fue publicado por un consorcio de Microsoft e inicialmente se utilizó para crear VPN a través de las redes de marcas de Windows. El protocolo en sí no define ningún procedimiento de cifrado y autenticación, sino que la seguridad depende de la túnel del protocolo de punto a punto. Microsoft usa MPPE (Protocolo de cifrado de Microsoft Point a Point) en MS-CHAP (Protocolo de autenticación de Shake de Microsoft Challenge) para proporcionar seguridad. Muchas plataformas, incluida Windows, tienen capacidad PPTP incorporada en el sistema, lo que permite que el usuario use el servicio con un esfuerzo mínimo para la configuración simplemente utilizando un nombre de usuario, contraseña y un nombre de servidor. Desde Windows 95 Windows tiene soporte incorporado para PPTP. Además de Windows, los sistemas operativos como Linux, Android, FreeBSD, OS X e iOS también tienen soporte incorporado para PPTP.
El mayor inconveniente en PPTP es la presencia de problemas de seguridad en los que tiene varias vulnerabilidades conocidas. Se inicia una conexión PPTP comunicando a través del puerto TCP 1723 y luego se crea un túnel GRE (encapsulación de enrutamiento general). Entonces, al deshabilitar el tráfico GRE, las conexiones PPTP se pueden bloquear fácilmente.
• PPTP es un protocolo que se utiliza para implementar VPN, mientras que OpenVPN es una solución de software de código abierto utilizada para implementar VPN.
• PPTP fue introducido por Microsoft, mientras que OpenVPN fue escrito por una persona llamada James Yonan.
• MPPE y MS-CHAP se usan para implementar la seguridad en PPTP. OpenVPN implementa su SSL/TLS Open basado en seguridad utilizando la biblioteca OpenSSL.
• Hay algunas vulnerabilidades de seguridad importantes en PPTP, pero OpenVPN no tiene vulnerabilidades importantes conocidas.
• El soporte PPTP está incorporado en todos los sistemas operativos principales, incluidos Windows, Linux y FreeBSD, Android, OS X e iOS, pero OpenVPN debe instalarse ya que no está incorporado en el sistema operativo. Sin embargo, OpenVPN también admite todos los sistemas operativos anteriores cuando se instala.
• El PPTP es mucho fácil de configurar, ya que lo que se necesita es solo un nombre de usuario, contraseña y dirección del servidor. Sin embargo, por otro lado, OpenVPN implica una configuración un poco difícil donde se deben editar ciertos archivos y se deben establecer parámetros.
• PPTP usa el puerto 1723 y el protocolo GRE. OpenVPN usa el puerto 1194 pero se puede cambiar a cualquier.
• PPTP puede bloquearse fácilmente por firewalls, mientras que OpenVPN puede evitar muchos firewalls configurando el puerto en un puerto conocido como 443.
• OpenVPN funciona en servidores NAT y proxy fácilmente que PPTP.
• PPTP es mucho más rápido que OpenVPN.
• OpenVPN es confiable en conexiones de red inestables que PPTP, ya que puede recuperarse fácilmente.
• OpenVPN se puede personalizar y está ampliamente configurado en varios ajustes que se prefieren, pero PPTP no es muy configurable.
Resumen:
PPTP es un protocolo que se utiliza para implementar VPN donde fue introducido por Microsoft. OpenVPN es una solución de software de código abierto que utiliza protocolos SSL/TLS y la biblioteca OpenSSL para implementar la seguridad. Las ventajas básicas de PPTP son la conveniencia de configurar y la disponibilidad incorporada en varios sistemas operativos. Sin embargo, tiene varias vulnerabilidades de seguridad, por lo que no se recomienda para casos que necesitan alta seguridad. OpenVPN es mucho más seguro, pero debe instalarse como software de terceros y la configuración es un poco difícil, pero es confiable incluso en conexiones de red inestables.
Imágenes Cortesía: