La ciberdelincuencia va en aumento, lo que hace que los usuarios de Internet sean más reacios a utilizar una conexión no cifrada. Los ciberdelincuentes pueden olfatear fácilmente tus datos inalámbricos desde fuera de tus instalaciones utilizando sólo un dispositivo móvil y una antena Wi-Fi.
Por otra parte, los malos actores dentro de su empresa pueden añadir dispositivos LAN interceptores entre los nodos críticos para olfatear los paquetes. Así que no es de extrañar que el sector de los servicios VPN esté en pleno auge, con varios protocolos nuevos y funciones de cifrado avanzadas que están acaparando la atención. Uno de ellos es el Protocolo de Túnel de Capa 2 (L2TP, Layer 2 Tunneling Protocol).
Aunque L2TP es excelente en la encapsulación de datos de VPN, requiere una gran cantidad de ancho de banda para funcionar eficazmente. Por ello, muchos administradores de sistemas cuestionan el propósito de L2TP frente a otros protocolos VPN más eficientes. Muchos protocolos VPN diferentes compiten por su atención, pero ¿es correcto desechar una solución probada y comprobada?
En este artículo, discutiremos lo que es L2TP y si todavía tiene un futuro brillante. Primero, hablaremos de lo que es L2TP.
Todo sobre el Protocolo VPN L2TP
¿Qué es L2TP?
Las VPN crean un túnel cifrado para transportar los datos entre tú y el servidor de la VPN. Además, las VPN pueden crear un túnel cifrado directamente entre los puntos finales a través de su servidor. En resumen, las VPN envían una clave de cifrado al destino. A continuación, cifran los datos y los envían al destino, donde se descifran utilizando la clave. El cuerpo del paquete de datos se encripta y desencripta durante el proceso de transferencia de datos.
Cualquiera que intercepte los paquetes de datos cifrados tendrá que romper el cifrado para leer los datos. Aunque no es imposible, descifrar datos encriptados de 256 bits suele exceder las habilidades de los ciberdelincuentes estándar.
L2TP es un protocolo que dirige cómo las VPN deben procesar los datos para cifrarlos y descifrarlos. Esto incluye la forma en que las VPNs modifican la cabecera de cada paquete de datos para permitir el descifrado una vez recibido. L2TP desciende de otros dos protocolos de túnel, Layer 2 Forwarding Protocol de Cisco y PPTP de Microsoft. L2PT también funciona con el Protocolo de Seguridad de Internet (IPSec). Ahora, vamos a entrar en los detalles técnicos del protocolo en la siguiente sección.
¿Cómo Funciona L2TP?
L2TP es el protocolo que controla la creación de túneles. En otras palabras, establece su propia conexión de red segura entre los puntos finales o el usuario y el servidor VPN. El tunneling toma los datos y crea pequeños paquetes de datos que son fáciles de enviar a través de una red. Se puede pensar en ellos como si fueran sobres o mensajes de texto SMS en los que se dividen los datos en varios mensajes. El tamaño de cada paquete de datos disminuye, lo que permite a la red transmitir los datos a mayor velocidad.
Las cabeceras de los paquetes de datos contienen información sobre el protocolo utilizado y la dirección de destino que debe alcanzar cada paquete. En una red, esto significa que se pueden enviar datos en cualquier orden y a cualquier nodo. De este modo, se distribuye la carga y se mejora la velocidad. Esto se debe a que no se pasa todo a la vez por un nodo intermediario y se ralentiza a los demás remitentes. Una vez que los paquetes llegan a su destino, los datos tienen que ser unidos.
Mientras tanto, el pie de página del paquete de datos informa a los nodos sobre el final de un mensaje. También contiene otra información de control, como el número de secuencia. El inconveniente de esto es que todos los nodos que pasan pueden leer los datos, incluso los creados por malos actores. Por lo tanto, una VPN ayudará a encriptar tus datos para evitar que la gente de cada nodo pueda leer tus datos.
Dicho esto, la cuestión ahora es si puedes confiar en este protocolo. Lo trataremos a continuación.
¿Es Seguro L2TP?
L2TP es tan seguro como la tecnología de red actual puede ofrecer, pero no es infalible.
Sin embargo, tienes que pensar mucho en tu seguridad, ya que entregar los datos a terceros significa que ya no tienes el control sobre ellos.
Es posible que hayas oído la historia reciente sobre la Agencia de Seguridad Nacional (NSA) que compromete la seguridad del cifrado L2PT. Esto es cierto hasta cierto punto, pero la realidad es que una contraseña precompartida débil también causó el incidente.
Por lo tanto, se puede concluir que L2TP es seguro. Dicho esto, la seguridad depende de lo bien que el proveedor de VPN cree la solución.
Ahora, exploremos los pros y los contras de este protocolo.
Ventajas y Desventajas de L2TP
L2TP utiliza un método de doble encriptación muy seguro. Sin embargo, requiere mucho ancho de banda para funcionar. Por lo tanto, L2TP ralentizará tu conexión de red, ya que la mayoría de las empresas no gastan dinero en la infraestructura necesaria.
En su lugar, una solución más rentable es utilizar una solución VPN diferente o reducir el nivel de cifrado utilizado. Actualmente, el nivel de 256 bits es un estándar industrial de facto, ya que las investigaciones han demostrado que un ciberdelincuente necesita 2256 combinaciones para intentar descifrar los datos cifrados de 256 bits.
Así pues, veamos los pros y los contras a continuación.
Pros | Contras |
---|---|
Muy seguro | Lento ya que requiere mucho ancho de banda para la doble encriptación |
Firewall amigable | Anticuado |
Más seguro que PPTP | Autenticación deficiente |
Un protocolo de terceros se encarga del cifrado |
Así que después de leer la tabla anterior, es posible que desees comprobar otras opciones que hay. Ahora repasaré otros protocolos VPN.
L2TP Frente a otros Protocolos VPN
Como mencioné antes, puedes encontrar otros protocolos VPN disponibles y mejores por ahí. Uno de ellos es el protocolo OpenVPN. Aunque también tiene más de 20 años, el protocolo es rápido para su edad. No puedes configurarlo manualmente, pero la aplicación del proveedor se encargará de ello por ti.
Mientras tanto, la mayor ventaja de L2TP es la doble encriptación. Dependiendo de los datos con los que trabajes o de tu línea de negocio, L2TP puede ser ventajoso para ti. Por ejemplo, es el caso de los gobiernos. Dicho esto, si no necesitas el doble cifrado, las velocidades lentas y los requisitos de ancho de banda elevados significan que no es para ti.
Otro protocolo sugerido es SSTP, también conocido como Secure Socket Tunneling Protocol. No es de código abierto como OpenVPN, pero puedes usarlo en cualquier sistema operativo, y también es bueno para sortear cortafuegos sencillos. Es más rápido que L2TP, pero no tiene un nivel de cifrado tan alto.
El tercero es Internet Key Exchange (IKEv2), creado por Cisco y Microsoft. Es uno de los protocolos más rápidos que se pueden utilizar y es ideal para las operaciones empresariales. IKEv2 también utiliza el cifrado AES para proteger los datos.
Palabras Finales
Si bien L2TP tuvo su apogeo, los días de su uso son cada vez más limitados debido a sus múltiples contras. La mayor ventaja que tiene este protocolo sobre otros es que ofrece un nivel de encriptación doble. Si esto no es algo que necesites, no deberías considerar L2TP debido a su lentitud y alto consumo de ancho de banda de datos. Por tanto, L2TP no es una opción sólida para una empresa. Dicho esto, como usuario único, una empresa o una entidad gubernamental muy protectora, puede ser una buena opción para garantizar la seguridad de tus datos.
¿Tienes alguna duda sobre L2TP? ¿Quieres saber más? Echa un vistazo a las secciones de Preguntas Frecuentes más abajo.
Preguntas Frecuentes
Una red privada virtual (VPN) es una conexión cifrada entre ordenadores a través de Internet. El servidor VPN encripta los datos de la conexión. Esos datos pueden cifrarse entre el ordenador del usuario o entre los puntos finales con el servidor VPN, lo que se denomina tunelización. La tunelización es más segura, ya que los datos no se descifran en el servidor VPN.
Sí, puede descargar y utilizar VPNs aptas para móviles en sus dispositivos móviles. Siempre deberías conectarte a una VPN cuando quieras usar Internet. El uso de una VPN en tu dispositivo móvil te protegerá de ser víctima de un ciberdelincuente.
Los días de la utilidad de L2TP están disminuyendo desde que recientemente se produjo un gran problema con él en Windows. Esto también se debe a que L2TP es lento y requiere un gran ancho de banda de datos. Aunque no puedo dar una fecha concreta para el fin de L2TP o si desaparecerá por completo, supongo que dejará de usarse con el tiempo. ¿Tal vez de 5 a 10 años?
Los protocolos VPN se dividen en 4 tipos diferentes: acceso remoto, VPN personal, VPN móvil y VPN de sitio a sitio. Para darles un repaso rápido: El acceso remoto es cuando un usuario se conecta a una red privada. Una VPN personal es cuando el usuario se conecta a Internet a través de un servidor de terceros. La VPN móvil, de nuevo, se conecta a una red privada. En el caso de las VPN de sitio a sitio, el usuario se conecta a otra red. En cada grupo, encontrarás varios protocolos para cada tipo de uso.
En el caso de L2TP, el doble cifrado consiste en que los datos se cifran dos veces. Piensa en meter una carta (los datos) en un sobre (la encriptación) y luego coger esos datos encriptados y meterlos dentro de otro sobre (encriptándolos de nuevo). Por último, lo envías a su destino. Una vez que llega a su destino, comienza el doble proceso de descifrado para que los datos sean legibles.