Xavfsizlikni ta’minlash VPN echimning asosiy funksiyasi hisoblanadi. Kompyuterlar-mijozlardan barcha ma’lumotlar Internet orqali VPN-serverga o‘tadi. Bunday server mijoz kompyuteridan katta masofada bo‘lishi mumkin va tashkilotning tarmog‘iga yo‘lda ma’lumotlar ko‘plab provayderlarning qurilmalari orqali o‘tadi. Ma’lumotlar o‘qilmaganligiga yoki o‘zgartirilmaganligiga qanday ishonch hosil qilish mumkin? Buning uchun turli autentififkatsiyalash va shifrlash usullari qo‘llaniladi.
RRTR foydalanuvchilarini autentifikatsiyalash uchun PPP uchun qo‘llaniladigan protokollardan istalganini ishlatish mumkin:
EAP yoki Extensible Authentication Protocol;
MSCHAP yoki Microsoft Challenge Handshake Authentication Protocol (1 va 2-versiyalar);
CHAP yoki Challenge Handshake Authentication Protocol;
SPAP yoki Shiva Password Authentication Protocol;
PAP yoki Password Authentication Protocol.
2-versiyadagi MSCHAP va Transport Layer Security (EAP-TLS) protokollari eng yaxshi hisoblanadi, chunki ular ular o‘zaro autentifikatsiyalashni ta’minlaydi, ya’ni VPN-server va mijoz bir-birlarini identifikatsiyalaydi. Qolgan barcha protokollarda faqat server mijozlarni autentifikatsiyalashni bajaradi.
PPTP etarlicha xavfsizlik darajasni ta’minlasada, lekin baribir IPSec ustidan L2TP ishonchliroq hisoblanadi. IPSec protokoli “foydalanuvchi” va “kompyuter” darajalarida autentifikatsiyalashni ta’minlaydi, shuningdek ma’lumotlarni autentifikatsiyalashni va shifrlashni bajaradi.
Autentifikatsiyalash ochiq matnli (clear text password) yoki so‘rov/javobli sxemada (challenge/response) amalga oshiriladi. Mijoz serverga parolni yuboradi. Server uni etalon bilan solishtiradi va ulanishni ta’qiqlaydi yoki “xush kelibsiz” deydi. Ochiq autentifikatsiyalash deyarli uchramaydi.
So‘rov/javob sxema ancha ilgarilab ketgan. Umumiy holda u quyidagicha ko‘rinishga ega:
mijoz o‘z parolidan xeshni oladi (xesh deb xesh-funksiya natijasiga aytiladi, u ixtiyoriy uzunlikdagi kirish ma’lumotlar massivini qayd etilgan uzunlikdagi chiqish bitli satriga o‘zgartiradi), u bilan javobni shifrlaydi va uni serverga uzatadi;
buning o‘zini server olingan natijani mijozning javobiga solishtirish bilan amalga oshiradi;
agar shifrlangan javob mos tushsa autentifikatsiyalash muvaffaqiyatli hisoblanadi.
VPN mijozlari va serverlarini autentifikatsiyalashning birinchi bosqchida IPSec ustidan L2TP sertifikatlashtirish xizmatlaridan olingan lokal sertifikatlardan foydalanadi. Mijoz va server sertifikatlar bilan almashadi va ESP SA (security association) himoyalangan bog‘lanishni hosil qiladi. IPSec ustidan L2TP kompyuterni autentifikatsiyalash jarayonini tugatganidan keyin foydalanuvchi darajasidagi autentifikatsiyalash bajariladi. Autentifikatsiyalash uchun istalgan protokolni, hatto foydalanuvchi nomi va parolini ochiq ko‘rinishda uzatadigan RAR protokoli ishlatilishi mumkin. Bu etarlicha xavfsiz, chunki IPSec ustidan L2TP butun sessiyani shifrlaydi. Lekin kompyuter va foydalanuvchini autentifikatsiyalash uchun turli shifrlash kalitlarini qo‘llaydigan MSCHAP yordamida foydalanuvchini autentifikatsiyalashni o‘tkazish himoyalashni kuchaytirishi mumkin.