OpenVPN: Qué es, cómo funciona y por qué es seguro
OpenVPN: descubre qué es, cómo funciona y por qué protege tu privacidad con cifrado AES-256, opciones TCP/UDP y técnicas para evitar censura y bloqueo de sitios.
![]()
OpenVPN es una implementación y un conjunto de protocolos VPN de código abierto que permite crear túneles seguros entre equipos a través de redes inseguras, como Internet. Al ser código abierto, su código fuente puede revisarse públicamente, lo que facilita auditorías de seguridad y contribuciones de la comunidad.
Qué es y para qué sirve
OpenVPN se usa tanto para accesos remotos (trabajadores que se conectan a la red de la empresa) como para conexiones sitio a sitio (conectar dos redes de oficinas). Soporta modos de funcionamiento en capa 3 (TUN) para IP routing y en capa 2 (TAP) para bridging, y permite enrutar o redirigir tráfico, sortear restricciones geográficas y cifrar comunicaciones sensibles.
Cómo funciona (resumen técnico)
OpenVPN se basa típicamente en la biblioteca OpenSSL para establecer canales cifrados mediante TLS y para realizar el cifrado de datos. El funcionamiento general incluye:
- Intercambio de claves y autenticación mediante TLS (uso de certificados X.509 o claves precompartidas).
- Negociación de cifrados simétricos para la transmisión de datos (por ejemplo, AES o Blowfish).
- Integridad y autenticación de paquetes mediante HMAC.
- Opcionalmente, uso de tls-auth o tls-crypt para añadir una capa extra que protege la fase de handshake frente a ciertos ataques y evita que servidores OpenVPN sean detectados por escaneo simple.
- Transmisión sobre UDP (más rápido, menor latencia) o TCP (más compatible y capaz de pasar por proxies/firewalls; el puerto TCP 443 simula tráfico HTTPS).
Por qué es considerado seguro
OpenVPN se considera seguro cuando se configura correctamente, por las siguientes razones:
- Es de código abierto, lo que facilita auditorías y revisiones por la comunidad de seguridad.
- Usa TLS para el intercambio de claves, que permite autenticación mutua y establecimiento de sesiones seguras.
- Permite usar cifrados modernos y robustos como AES-256-GCM y mecanismos de intercambio de claves seguros como ECDH.
- Soporta autenticación adicional y protección del handshake (tls-auth/ tls-crypt), reduciendo la superficie de ataque.
- Se actualiza activamente: la comunidad y los mantenedores corrigen vulnerabilidades y publican parches.
No obstante, la seguridad real depende de la configuración. Por ejemplo, usar algoritmos obsoletos o claves débiles (como Blowfish-128 hoy en día) reduce la protección; por ello se recomiendan cifrados modernos y TLS 1.2/1.3.
Recomendaciones prácticas
- Cifrado: prefiera AES-256-GCM o AES-256-CBC con HMAC fuerte. Evite Blowfish-128 si busca máxima seguridad; Blowfish sigue funcionando pero es menos recomendable por antigüedad y tamaño de bloque.
- Autenticación: use certificados (PKI) y considere añadir MFA (autenticación de dos factores) en el portal o el servidor de acceso.
- Protección del handshake: active tls-auth o tls-crypt para mitigar ataques de fuerza bruta y reducir detección.
- Puerto y protocolo: use UDP para mejor rendimiento; si necesita sortear bloqueos o censura, el puerto TCP 443 simula tráfico HTTPS y ayuda a pasar firewalls, aunque puede degradar el rendimiento por la repetición de controles TCP (“TCP-over-TCP”).
- Evite compresión si no es necesaria: la compresión (LZO/LZ4) puede exponer a ataques de tipo VORACLE en escenarios concretos; sólo habilítela si sabe lo que implica.
- Mantenga el software actualizado: tanto el servidor como los clientes deben actualizarse a versiones con parches de seguridad.
Errores comunes y aclaraciones
Algunas confusiones frecuentes que conviene aclarar:
- OpenVPN no es lo mismo que IPSec ni SSH; IPSec y SSH son alternativas/protocolos diferentes para túneles. OpenVPN utiliza TLS/SSL (mediante OpenSSL) para el establecimiento de la sesión.
- No existen “cinco algoritmos” fijos: OpenVPN soporta múltiples cifrados (AES, Blowfish, Camellia, CHACHA20, etc.) y modos (GCM, CBC), y la elección depende de la configuración.
Limitaciones y riesgos
- Si la configuración es débil (cifrado obsoleto, claves cortas, certificados mal gestionados), la seguridad se reduce.
- El uso de TCP 443 puede aumentar latencia y degradar rendimiento en conexiones con pérdida debido a problemas de encapsulación de TCP sobre TCP.
- Los proveedores o redes con inspección profunda de paquetes (DPI) avanzados pueden detectar y bloquear tráfico OpenVPN a menos que se empleen técnicas de ofuscación o se encapsule sobre TLS/HTTPS verdadero.
Casos de uso
- Acceso remoto seguro a recursos corporativos desde cualquier lugar.
- Conexiones sitio a sitio entre sedes de una organización.
- Privacidad y anonimato básicos al usar redes públicas (cafés, aeropuertos).
- Sorteo de censura y bloqueo geográfico usando configuración adecuada (p. ej. servidor en otro país y puerto TCP 443 si es necesario).
En resumen, OpenVPN es una solución flexible y segura para crear redes privadas virtuales cuando se siguen buenas prácticas: elegir cifrados modernos (por ejemplo, AES-256-GCM), usar certificados y tls-crypt, preferir UDP para rendimiento y mantener todo actualizado. Si necesita compatibilidad con entornos restrictivos, usar TCP 443 puede ser una opción para evitar bloqueos, aunque con penalización de rendimiento.
Preguntas y respuestas
P: ¿Qué es OpenVPN?
R: OpenVPN es un protocolo VPN de código abierto, lo que significa que el código fuente está disponible abiertamente para que cualquiera pueda acceder a él y desarrollarlo. Es conocido por su seguridad y privacidad, así como por su capacidad de ajuste.
P: ¿Qué algoritmos de encriptación utiliza OpenVPN?
R: OpenVPN suele funcionar con cinco algoritmos de encriptación como SSL, IPSec o SSH. Para obtener la mejor seguridad y privacidad, debería utilizarse con el cifrado AES de 256 bits, que es esencialmente irrompible.
P: ¿Qué puerto debe utilizarse para obtener la máxima seguridad?
R: Para la máxima seguridad y privacidad, se recomienda utilizar el puerto TCP 443 que hará que su conexión sea similar a una conexión https. Esta conexión segura puede ayudar a evitar el bloqueo de sitios web y eludir la censura.
P: ¿Existe alguna opción más rápida que utilizar AES 256 en TCP?
R: Sí, para mayor velocidad puede utilizar puertos UDP con cifrado Blowfish-128 que no es el nivel de seguridad más alto absoluto pero será suficiente para la mayoría de la gente y funcionará significativamente más rápido que AES 256 en TCP.
P: ¿Quién mantiene OpenVPN?
R: En torno al proyecto OpenVPN se ha formado una comunidad activa que lo mantiene actualizado y realiza auditorías de seguridad periódicas para garantizar su viabilidad.
P: ¿Es suficientemente seguro el cifrado Blowfish-128?
R: Aunque no proporciona el nivel de seguridad más alto absoluto, el cifrado Blowfish-128 debería ser suficiente para la mayoría de la gente a la vez que funciona significativamente más rápido que AES 256 en TCP.
Buscar dentro de la enciclopedia