Esta não é a palavra final sobre nenhum desses padrões de VPN ou esquemas de criptografia. Tentamos reduzir tudo para que você entenda os padrões, como eles se relacionam entre si e o que você deve usar.
PPTP
Não use o PPTP. O protocolo de encapsulamento ponto-a-ponto é um protocolo comum porque foi implementado no Windows em várias formas desde o Windows 95. O PPTP tem muitos problemas de segurança conhecidos e é provável que a NSA (e provavelmente outras agências de inteligência) esteja descriptografando essas supostamente “seguras” conexões. Isso significa que atacantes e governos mais repressivos teriam uma maneira mais fácil de comprometer essas conexões.
Sim, o PPTP é comum e fácil de configurar. Clientes PPTP são construídos em muitas plataformas, incluindo o Windows. Essa é a única vantagem e não vale a pena. É hora de seguir em frente.
Em suma: PPTP é antigo e vulnerável, embora integrado em sistemas operacionais comuns e fácil de configurar. Ficar longe.
OpenVPN
O OpenVPN usa tecnologias de código aberto, como a biblioteca de criptografia OpenSSL e os protocolos SSL v3 / TLS v1. Ele pode ser configurado para ser executado em qualquer porta, para que você possa configurar um servidor para trabalhar na porta TCP 443. O tráfego VPN do OpenSSL seria praticamente indistinguível do tráfego HTTPS padrão que ocorre quando você se conecta a um site seguro. Isso dificulta o bloqueio total.
É muito configurável e será mais seguro se estiver configurado para usar a criptografia AES em vez da criptografia Blowfish mais fraca. O OpenVPN se tornou um padrão popular. Não vimos preocupações sérias de que qualquer pessoa (incluindo a NSA) tenha comprometido as conexões do OpenVPN.
O suporte do OpenVPN não está integrado a sistemas operacionais móveis ou de desktop populares. Conectar-se a uma rede OpenVPN requer um aplicativo de terceiros - um aplicativo de desktop ou um aplicativo móvel. Sim, você pode até usar aplicativos móveis para se conectar a redes OpenVPN no iOS da Apple.
Em suma: O OpenVPN é novo e seguro, embora você precise instalar um aplicativo de terceiros. Este é o que você provavelmente deveria usar.
L2TP / IPsec
O protocolo de túnel da camada 2 é um protocolo VPN que não oferece nenhuma criptografia. É por isso que geralmente é implementado junto com a criptografia IPsec. Como ele está integrado a sistemas operacionais modernos para computadores e dispositivos móveis, é bastante fácil de implementar. Mas ele usa a porta UDP 500 - isso significa que não pode ser disfarçado em outra porta, como o OpenVPN pode. É muito mais fácil bloquear e dificultar o uso de firewalls.
A criptografia de IPsec deve ser segura, teoricamente. Existem algumas preocupações de que a NSA poderia ter enfraquecido o padrão, mas ninguém sabe ao certo. De qualquer maneira, esta é uma solução mais lenta que o OpenVPN. O tráfego deve ser convertido no formato L2TP e, em seguida, a criptografia adicionada por cima com o IPsec. É um processo de duas etapas.
Em suma: L2TP / IPsec é teoricamente seguro, mas existem algumas preocupações. É fácil de configurar, mas tem dificuldade em contornar firewalls e não é tão eficiente quanto o OpenVPN. Ficar com OpenVPN, se possível, mas definitivamente usar isso sobre PPTP.
SSTP
O Secure Socket Tunneling Protocol foi introduzido no Windows Vista Service Pack 1. É um protocolo da Microsoft proprietário e é melhor suportado no Windows. Pode ser mais estável no Windows porque está integrado ao sistema operacional, enquanto o OpenVPN não é - essa é a maior vantagem em potencial. Algum suporte para isso está disponível em outros sistemas operacionais, mas não é nem de longe tão difundido.
Pode ser configurado para usar criptografia AES muito segura, o que é bom. Para os usuários do Windows, certamente é melhor do que o PPTP, mas, como é um protocolo proprietário, não está sujeito às auditorias independentes que o OpenVPN está sujeito. Como ele usa o SSL v3 como o OpenVPN, ele tem habilidades semelhantes para ignorar firewalls e deve funcionar melhor para isso do que o L2TP / IPsec ou o PPTP.
Em suma: É como o OpenVPN, mas principalmente apenas para Windows e não pode ser totalmente auditado. Ainda assim, é melhor usar isso do que o PPTP. E, porque pode ser configurado para usar criptografia AES, é sem dúvida mais confiável do que L2TP / IPsec.
O OpenVPN parece ser a melhor opção. Se você tiver que usar outro protocolo no Windows, o SSTP é o ideal para escolher. Se apenas L2TP / IPsec ou PPTP estiverem disponíveis, use L2TP / IPsec. Evite PPTP, se possível - a menos que você realmente precise se conectar a um servidor VPN que permita apenas esse protocolo antigo.