Protocolo de túnel de Sockets seguros (SSTP)

El protocolo de túnel de sockets seguros (SSTP) es un protocolo VPN en el que las comunicaciones entre dos puntos utilizan la seguridad de la capa de transporte (TLS) para proteger el tráfico y evitar los firewalls de red estándar.

Como software o hardware, las redes privadas virtuales (VPN) proporcionan un canal privado a través de redes públicas, como Internet, para la conexión directa a una red host. Los protocolos de túnel son el método más común para establecer una conexión VPN. SSTP es un ejemplo de protocolo de túnel y construido a partir de generaciones anteriores como L2TP para ofrecer un cifrado y una conectividad más sólidos.

Lea nuestra Guía de Redes Privadas Virtuales (VPN) para la Webopedia, profundice en todo lo relacionado con las VPN y los 18 principales proveedores.

Nota: Aunque ambos comparten un acrónimo, el protocolo de transporte simétrico simple (también SSTP) se refiere a la comunicación entre programas en una red y no está relacionado con el protocolo VPN al que se hace referencia en este artículo.

Saltar:

SSTP vs Otros protocolos de túnel

Todas las comunicaciones de Internet se ejecutan a través de protocolos que establecen los términos para transferir datos. En las redes informáticas, los protocolos que permiten la transferencia de datos entre redes se denominan protocolos de túnel. Los protocolos de tunelización reempaquetan los datos transferidos a través de Internet que aseguran la transferencia y evitan los obstáculos de red estándar. Los otros protocolos de túnel comúnmente utilizados hoy en día son PPTP, L2TP, OpenVPN e IKEv2. Tanto L2TP como IKEv2 son capaces de usar modos de cifrado IPsec.

Cómo SSTP Llegó A Ser

SSTP fue desarrollado por primera vez en 2007 por Microsoft para su sistema operativo Windows Vista. Antes de esto, el Protocolo de Túnel Punto a Punto (PPTP) de Microsoft y el Reenvío de Capa 2 (L2F) de Cisco llevaron a las capacidades combinadas del Protocolo de Túnel de Capa 2 (L2TP). Aunque eran VPNs de sitio a sitio competentes de su tiempo, estos protocolos de túnel no podían omitir proxies web, firewalls y enrutadores de red específicos.

En comparación, SSTP ofrece AES de 256 bits para cifrado, características de seguridad más notables y velocidades más rápidas. Hoy en día, SSTP es una opción popular sobre sus predecesores, pero solo es compatible con Windows y algunas distribuciones de Linux. Otras alternativas populares incluyen IKEv2 y OpenVPN.

¿Cómo se utiliza el SSTP?

Los individuos y las organizaciones implementan VPN SSTP para proteger los datos y las comunicaciones en línea entre los usuarios y una red privada. El protocolo de túnel de sockets seguros es un ejemplo de VPN de acceso remoto y ofrece a las máquinas cliente la capacidad de trabajar en una red privada y distante propia.

¿Cómo funciona el SSTP?

SSTP proporciona un túnel donde dos partes, un cliente VPN y un servidor VPN, pueden comunicarse en un canal cifrado. Con un servidor SSTP que aloja la VPN, los usuarios pueden establecer una conexión segura en línea a través de HTTPS con el puerto TCP 443. El túnel sirve como medio para el tráfico a través del canal TLS, un atractivo significativo del método de túnel de socket seguro. TLS es la próxima generación de la capa de sockets seguros (SSL) y sirve como capa de seguridad para HTTPS a través de Internet.

Este protocolo punto a punto (PPP) permite a los clientes navegar por la web sin dejar un rastro reconocible. Al igual que otras VPN, el SSTP codifica las comunicaciones, de modo que los datos del cliente son indiscernibles para los actores maliciosos en línea o el proveedor de servicios de Internet (ISP) del cliente.

Características de seguridad de SSTP

En comparación con otros protocolos de túnel, SSTP ofrece características de seguridad robustas similares a OpenVPN con cifrado SSL 3.0 y 256 bits. Los paquetes de control del SSTP contienen mensajes que limitan los parámetros del paquete, evitando así la posibilidad de un ataque man-in-the-middle. Las características SSTP más notables para defender datos incluyen:

  • El cifrado confunde los datos y evita el acceso no deseado o no autorizado
  • La comprobación de integridad compara el estado de los datos con regularidad y verifica la legitimidad
  • La negociación de claves facilita los acuerdos entre las partes que se comunican

¿Está interesado en obtener más información sobre cómo funcionan las VPN y cómo usan el túnel para proteger a los usuarios? Lea Riesgos de seguridad de VPN: Mejores prácticas para 2021.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.