Secure Socket Tunneling Protocol (SSTP)

Il Secure Socket Tunneling Protocol (SSTP) è un protocollo VPN in cui le comunicazioni tra due punti utilizzano il transport layer security (TLS) per proteggere il traffico e bypassare i firewall di rete standard.

Come software o hardware, le reti private virtuali (VPN) forniscono un canale privato su reti pubbliche, come Internet, per la connessione diretta a una rete host. I protocolli di tunneling sono il metodo più comune per stabilire una connessione VPN. SSTP è un esempio di un protocollo di tunneling e costruito fuori delle generazioni precedenti come L2TP per offrire la crittografia più robusta e connettività.

Leggi la nostra Guida alle reti private virtuali (VPN) per la Webopedia immersione profonda in tutto VPN e la parte superiore 18 fornitori.

Nota: Mentre entrambi condividono un acronimo, il simple symmetric transport protocol (anche SSTP) si riferisce alla comunicazione tra programmi in una rete e non è correlato al protocollo VPN a cui si fa riferimento in questo articolo.

Salta avanti:

SSTP vs. Altri protocolli di tunneling

Tutte le comunicazioni Internet passano attraverso protocolli che impostano i termini per il trasferimento dei dati. Nella rete di computer, i protocolli che consentono il trasferimento di dati tra reti sono chiamati protocolli di tunneling. Protocolli di tunneling riconfezionare i dati trasferiti su Internet che sia proteggere il trasferimento e bypassare i blocchi stradali di rete standard. Gli altri protocolli di tunneling comunemente usati oggi sono PPTP, L2TP, OpenVPN e IKEv2. Sia L2TP che IKEv2 sono in grado di utilizzare le modalità di crittografia IPSec.

Come SSTP è diventato

SSTP è stato sviluppato per la prima volta nel 2007 da Microsoft per il loro sistema operativo Windows Vista. Prima di questo, il Point-to-Point Tunneling Protocol (PPTP) di Microsoft e il Layer 2 Forwarding (L2F) di Cisco ha portato alle funzionalità combinate del Layer 2 Tunneling Protocol (L2TP). Mentre le VPN site-to-site del loro tempo erano abili, questi protocolli di tunneling non potevano bypassare specifici proxy Web, firewall e router di rete.

In confronto, SSTP offre AES a 256 bit per la crittografia, funzionalità di sicurezza più importanti e velocità più elevate. Oggi, SSTP è una scelta popolare rispetto ai suoi predecessori, ma è compatibile solo con Windows e alcune distribuzioni Linux. Altre alternative popolari includono IKEv2 e OpenVPN.

Come si usa SSTP?

Individui e organizzazioni distribuiscono VPN SSTP per proteggere i dati e le comunicazioni online tra gli utenti e una rete privata. Il protocollo di tunneling secure socket è un esempio di VPN di accesso remoto e offre alle macchine client la possibilità di lavorare in una rete privata distante.

Come funziona SSTP?

SSTP fornisce un tunnel in cui due parti-un client VPN e un server VPN-possono comunicare su un canale crittografato. Con un server SSTP che ospita la VPN, gli utenti possono stabilire una connessione sicura online tramite HTTPS con porta TCP 443. Il tunnel serve come mezzo per il traffico sul canale TLS – un appello significativo del metodo di tunneling secure socket. TLS è la prossima generazione del Secure Sockets Layer (SSL) e funge da livello di sicurezza per HTTPS su Internet.

Questo protocollo point-to-point (PPP) consente ai client di navigare sul web senza lasciare una traccia riconoscibile. Come altre VPN, l’SSTP rimescola le comunicazioni, in modo che i dati del cliente siano indiscernibili agli attori dannosi online o al provider di servizi Internet (ISP) del cliente.

Caratteristiche di sicurezza di SSTP

Rispetto ad altri protocolli di tunneling, SSTP offre robuste caratteristiche di sicurezza simili a OpenVPN con SSL 3.0 e crittografia a 256 bit. I pacchetti di controllo dell’SSTP contengono messaggi che limitano i parametri dei pacchetti, evitando così la possibilità di un attacco man-in-the-middle. Il più notevole SSTP caratteristiche per difendere i dati includono:

  • Crittografia convolutes dati e impedisce l’accidentale o non autorizzato di accesso
  • verifica Integrità mette a confronto lo stato dei dati regolarmente e verifica la legittimità
  • Chiave di negoziazione facilita gli accordi tra le parti comunicanti

Interessati a saperne di più su come le Vpn di lavoro e l’utilizzo di tunneling per proteggere gli utenti? Leggi i rischi per la sicurezza VPN: best practice per il 2021.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.