ข้อเสียของ OpenVPN คืออะไร


29

ฉันได้เห็นคนจำนวนมากมักจะต่อสู้กับ IPSec และเทคโนโลยี VPN ที่ปลอดภัยอื่น ๆ อีกมากมาย สำหรับฉันใช้ OpenVPN ง่าย ๆ ด้วยผลลัพธ์ที่สวยงามและเรียบง่ายและหลากหลาย ฉันใช้มันกับเราเตอร์ DD-WRT เซิร์ฟเวอร์ขนาดใหญ่และโทรศัพท์ Android เพื่อบอกชื่อไม่กี่

มีใครช่วยอธิบายให้ฉันฟังว่าฉันพลาดอะไรไป มีข้อเสียของ OpenVPN ที่ฉันไม่ทราบหรือไม่? IPSec และเพื่อน ๆ นำเสนอฟีเจอร์ที่ยอดเยี่ยมที่ฉันไม่รู้หรือไม่? ทำไมทุกคนไม่ใช้ OpenVPN

คำตอบ:


20

IMHO ข้อเสียที่ใหญ่ที่สุดของ OpenVPN คือไม่สามารถทำงานร่วมกับผลิตภัณฑ์ส่วนใหญ่จากผู้จำหน่ายเครือข่าย "บิ๊กชื่อ" ได้ ผลิตภัณฑ์ด้านความปลอดภัยและเราเตอร์ของ Cisco & Juniper ไม่รองรับ - พวกเขาสนับสนุนเฉพาะ IPsec และ SSL VPN ที่เป็นกรรมสิทธิ์ Palo Alto, Fortinet, Check Point และอื่น ๆ ไม่รองรับเช่นกัน ดังนั้นหากองค์กร / องค์กรของคุณต้องการติดตั้งเอกซ์ทราเน็ต VPN แบบหนึ่งต่อหนึ่งไปยังอีก บริษัท หนึ่งและคุณมีอุปกรณ์ OpenVPN เพียงอย่างเดียวคุณอาจจะโชคไม่ดี

ดังที่กล่าวไปแล้ว บริษัท ฮาร์ดแวร์และซอฟต์แวร์เครือข่ายบางรายเริ่มที่จะยอมรับ OpenVPN MikroTik เป็นหนึ่งในนั้น ได้รับการสนับสนุนตั้งแต่ RouterOS 3.x:

http://wiki.mikrotik.com/wiki/OpenVPN

นอกจากนี้เป็นเวลานานที่สุดวิธีเดียวที่จะเรียกใช้ไคลเอนต์ OpenVPN บน iOS ของ Apple นั้นต้องมีการแหกคุก ไม่เช่นนั้นอีกต่อไป:

https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8

โดยรวมแล้วสถานการณ์กำลังดีขึ้น อย่างไรก็ตามหากไม่มีผู้ขายอย่าง Cisco & Juniper ที่ใช้มันในผลิตภัณฑ์ของพวกเขาฉันไม่สามารถเห็นองค์กรขนาดใหญ่ใช้งานได้โดยไม่ประสบปัญหาการทำงานร่วมกัน


เช่นเดียวกับ Mikrotik OpenVPN อยู่ใน (และได้รับในขณะนี้) pfSense pfsense.org (แม้ว่าฉันไม่เชื่อว่าคุณสามารถสร้างอุโมงค์ไปยังไซต์ไซต์ด้วยผ่าน CLI ได้หรือไม่
jwbensley

ฉันไม่รู้ว่าพวกเขาเป็นแอป OpenVPN IOS ใช่แล้ว!
zevlag

6

IPSec เป็นมาตรฐาน ผู้ขายเครือข่ายเกือบทุกรายสนับสนุน คุณไม่สามารถบรรลุความสามารถในการทำงานร่วมกันระดับเดียวกันระหว่างเราเตอร์กับ OpenVPN

อย่างที่เดวิดพูดไม่มีอะไรผิดปกติกับ OpenVPN สำหรับโซลูชัน VPN ของลูกค้า สำหรับโซลูชันเว็บไซต์หรือโครงสร้างพื้นฐาน VPN ไปยังไซต์ฉันเลือก IPSEC VPN


5

หนึ่งในข้อเสียคือในสภาพแวดล้อมขององค์กรผู้จัดการบางคนไม่ชอบที่จะพึ่งพาซอฟต์แวร์โอเพนซอร์ซ

ฉันเห็นว่าไม่มีอะไรผิดปกติกับ OpenVPN สำหรับโซลูชัน VPN ของผู้ใช้

IPSEC สามารถนำไปใช้ในฮาร์ดแวร์ (หรือมากกว่าองค์ประกอบการเข้ารหัสของ IPSEC) และมีประโยชน์เมื่อคุณต้องการที่จะผลักดันข้อมูลจำนวนมากผ่าน VPN และไม่ต้องการเสียสละพลังงาน CPU ในสถานีผู้ใช้ปลายทาง


มีโซลูชั่น IPsec เต็มรูปแบบในฮาร์ดแวร์ อย่างไรก็ตามมันมีราคาแพงและข) กรรมสิทธิ์ windows (เซิร์ฟเวอร์) เกือบทุกครั้ง (crypto ที่อยู่ในแนวเดียวกันกับ NIC [cavium] หรือสร้างขึ้นโดยตรงใน nic [intel])
Ricky Beam

ฉันอ้างถึงสิ่งที่ชอบของ ASA ที่ทำ crypto ในฮาร์ดแวร์
David Rothera

ฉันกำลังคิดว่า NIC จะทำเช่นนั้น ฮาร์ดแวร์เราเตอร์ / ไฟร์วอลล์จำนวนมากมีชิปเข้ารหัสลับในวันนี้ (กุญแจสำคัญในการเป็นส่วนที่มีราคาแพงมาก 'พวกโปรเซสเซอร์โลหิตจางที่ใช้ในเราเตอร์ส่วนใหญ่ต้องการมันเพื่อการรับส่งข้อมูลเช่นกัน)
Ricky Beam

ฉันคิดว่า IPSEC ในจุดฮาร์ดแวร์เป็นข้อดีอย่างมากสำหรับ IPSEC OpenVPN เคยเป็น (และฉันเชื่อว่ามันยังคงเป็น แต่ฉันไม่สามารถหาเอกสารที่ชัดเจนทั้งสองวิธี) เธรดเดียว ให้ความช่วยเหลือในการตรวจสอบเบื้องต้นของ บริษัท VPN เชิงพาณิชย์ที่เริ่มต้นใช้งานเพราะมันถูกทอดทิ้งเพราะ OpenVPN ไม่เร็วพอ ดูคำตอบ ServerFault นี้สำหรับข้อมูลเชิงลึกบางอย่าง (เพิ่มเติมเกี่ยวกับการเชื่อมต่อพร้อมกัน) serverfault.com/questions/439848/…ความเร็วอาจไม่สำคัญสำหรับคุณเรากำลังมองหาขาย 100Mbps VPNS
jwbensley

1
  • OpenVPN มีการนำไปใช้ที่ปลอดภัยยิ่งขึ้น (Userspace vs Kernel)

  • ใช้งานได้ดีกับไฟร์วอลล์และ NAT (ไม่จำเป็นต้องมั่นใจ NAT-T) และกรองได้ยาก

  • มันซับซ้อนน้อยกว่า IPsec


3
questing ถูกถามเกี่ยวกับข้อเสียของ OpenVPN และ ...
tegbains

พื้นที่ผู้ใช้ไม่ได้ปลอดภัยกว่าพื้นที่เคอร์เนลอย่างแท้จริงและการรักษาความปลอดภัยจะดีที่สุดเมื่อพิจารณาจากการตรวจสอบและทดสอบ
mikebabcock

2
จริงๆแล้วมันคือ การติดตั้ง VPN ในพื้นที่ผู้ใช้นั้นปลอดภัยจากมุมมองของระบบมากกว่าในเคอร์เนล สำหรับรายละเอียดเพิ่มเติมดูที่บทความ SANS เกี่ยวกับ VPN ที่ใช้ SSL sans.org/reading_room/whitepapers/vpns/?hl=th
hyussuf

สิ่งต่าง ๆ มีการพัฒนาค่อนข้างตั้งแต่คำตอบนี้ถูกโพสต์ครั้งแรก; โดยเฉพาะอย่างยิ่งช่องโหว่ Heartbleed ในปี 2014 ทำให้เรานึกถึงช่องโหว่ใน OpenSSL ที่ส่งผลกระทบต่อ OpenVPN ทั้งหมด นอกจากนี้ยังแสดงให้เห็นว่าการทำงานในพื้นที่ผู้ใช้ไม่ได้ทำให้การโจมตีมีความสำคัญน้อยลงเนื่องจากซอฟต์แวร์ VPN มีความน่าจะเป็นสูงในการติดต่อในเนื้อหาที่มีความละเอียดอ่อนสูงมักจะติดตามเส้นทางเพื่อรับสิทธิ์พิเศษบนเครื่อง VPN และ / รอบ ในที่สุดโซลูชันไฟร์วอลล์ขององค์กรส่วนใหญ่ในขณะนี้จะปิดกั้น OpenVPN ผ่านการตรวจสอบ Deep Packet ...
jwatkins

1

OpenVPN ไม่มีการรับรองตามกฎระเบียบบางอย่างเช่นการสนับสนุน FIPS 140-2


1
จริง ๆ แล้วมีการสนับสนุน FIPS 140-2 ที่เป็นไปได้กับ OpenVPN ... มีการสร้าง openssl และ patch ที่ได้รับการรับรองไปยัง OpenVPN เพื่อใช้ในวิธีที่ได้รับการรับรอง ... เรากำลังทำอย่างนั้นจริง ๆ แล้ว
Jeff McAdams

1

ข้อเสียเพียงทางเทคนิคในการ OpenVPN ผมเห็นก็คือว่าในการเปรียบเทียบกับคู่แข่งก็แนะนำระบบจำนวนมากของความล่าช้าในการเชื่อมโยง อัปเดต: ฉันพบว่านี่เป็นความผิดปกติไม่ใช่กับ OpenVPN โดยทั่วไป แต่เป็นการทดสอบของฉันเท่านั้น เมื่อ OpenVPN ทำงานบนโปรโตคอล TCP โอเวอร์เฮดของ TCP จะทำให้ OpenVPN ช้าลงเล็กน้อย L2TP ใช้พอร์ตและโปรโตคอลคงที่สำหรับการทำงานร่วมกันดังนั้นจึงไม่มีคุณสมบัติที่จะเรียกใช้บน TCP Openvpn บน UDP น่าจะเร็วกว่าสำหรับผู้ใช้อื่น ๆ

ข้อได้เปรียบอื่น ๆ เพียงอย่างเดียวในขณะที่ใช้ PPTP / L2TP / Ipsec คือฉันพบว่าการติดตั้งบนเครื่อง Windows หรือ iPhone ทำได้ง่ายขึ้นโดยไม่ต้องติดตั้งซอฟต์แวร์ฝั่งไคลเอ็นต์เพิ่มเติม YMMV

คุณอาจต้องการอ่านหน้านี้


1
ที่ที่ฉันทำงานอยู่เราใช้ OpenVPN ค่อนข้างมากและไม่ทราบว่ามีข้อกังวลเรื่องเวลาแฝงเพิ่มเติมเนื่องจากสิ่งนี้ คุณสามารถอธิบายรายละเอียดเกี่ยวกับลักษณะของสิ่งนั้นได้หรือไม่?
Jeff McAdams

ฉันทดสอบ OpenVPN, L2TP และ PPTP เมื่อพยายามเข้ารหัสการเชื่อมต่อกับเซิร์ฟเวอร์ VoIP ของฉันในขณะที่ใช้ softphones บนเวิร์กสเตชันระยะไกล ฉันพบว่า OpenVPN แนะนำเวลาแฝงมากที่สุดและ PPTP นั้นเร็วที่สุด ในที่สุดฉันก็ไปกับ L2TP ปัญหาความล่าช้าปรากฏขึ้นในเครือข่าย 3G ที่ยากจนเพียงไม่กี่แห่งเท่านั้น แต่แม้ในเครือข่ายเดียวกัน L2TP ก็ดูเหมือนจะทำงานได้ดี
Surajram Kumaravel

การอ่านivpn.net/pptp-vs-l2tp-vs-openvpnทำให้ฉันคิดว่านี่เป็นปัญหาเฉพาะกับการตั้งค่าของฉันและไม่ใช่ปัญหาทั่วไป ขอบคุณที่ช่วยให้ฉันรู้ว่าเจฟฟ์!
Surajram Kumaravel

1

ฉันชอบ IPSec เกือบทุกครั้งเพราะฉันคุ้นเคยกับมันและมันก็ใช้ได้เสมอ เป็นมาตรฐานที่ได้รับการสนับสนุนโดยเกือบทุกอย่างตั้งแต่โทรศัพท์มือถือและแท็บเล็ตไปจนถึงเครื่อง Windows และ Linux และมีคุณสมบัติที่มีประโยชน์เช่นการสนับสนุน NAT และการตรวจจับเพื่อนตาย

FYI ฉันใช้ Openswan บน Linux เป็นหลัก

หนึ่งในเหตุผลด้านความปลอดภัยที่สำคัญที่เราต้องการ IPSec คือการหมุนคีย์เซสชัน OpenVPN อาจใช้งานสิ่งนี้ (แต่ฉันไม่เห็น) ซึ่งหมายความว่าผู้โจมตีที่เก็บข้อมูลในระยะยาวจะไม่สามารถบังคับใช้บันทึกการสื่อสารทั้งหมดได้ในคราวเดียว แต่จะคุ้มค่ากับคีย์ของแต่ละเซสชันเท่านั้น


เช่นเดียวกับการเปรียบเทียบ OpenVPN ยังทำงานผ่าน NAT และได้รับการสนับสนุนบนพีซีโทรศัพท์และตาราง (Windows, Mac OS X, Linux, BSD, Android, iOS และอื่น ๆ )
jwbensley

ฉันหมายถึงการสนับสนุนในตัวอาจไม่ชัด @javano
mikebabcock

ฉันจะสมมติว่าคุณไม่เคยใช้ OpenVPN ไม่มีใครที่ใช้ OpenVPN และ IPsec จะเลือก IPsec เพราะมัน "ใช้งานได้เสมอ" ข้อได้เปรียบที่ใหญ่ที่สุดของ OpenVPN คือความซับซ้อนลดลงอย่างมากและง่ายต่อการแก้ไขปัญหา ฉันเห็นสิ่งนี้เป็นคนที่แปลงอุปกรณ์ Linux ระยะไกลหลายร้อยเครื่อง (อาศัยอยู่ที่ไซต์ลูกค้า) จาก IPsec เป็น OpenVPN เมื่อหลายปีก่อน IPsec นั้นดีถ้าคุณต้องเชื่อมต่อกับสิ่งที่คุณไม่ได้จัดการ / ควบคุมที่รองรับเฉพาะ IPsec OpenVPN เป็นตัวเลือกที่ดีกว่าในเกือบทุกกรณี
Christopher Cashell

0

OpenVPN มีรูปแบบการพูดดังนั้นการสื่อสารทั้งหมดจึงจำเป็นต้องกำหนดเส้นทางผ่านเซิร์ฟเวอร์หลัก Tinc-VPN สามารถกำหนดเส้นทางระหว่างไซต์ต่างๆ คุณสามารถอ่านบล็อกนี้: http://www.allsundry.com/2011/04/10/tinc-better-than-openvpn/

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.