Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Точка-точка Tunneling Protocol ( PPTP ) является устаревшим методом для реализации виртуальных частных сетей . PPTP имеет много хорошо известных проблем с безопасностью.

PPTP использует канал управления TCP и туннель общей инкапсуляции маршрутизации для инкапсуляции пакетов PPP . Многие современные VPN используют различные формы UDP для тех же функций.

Спецификация PPTP не описывает функции шифрования или аутентификации и полагается на туннелируемый протокол точка-точка для реализации всех без исключения функций безопасности.

Реализация PPTP, которая поставляется с семейством продуктов Microsoft Windows, изначально реализует различные уровни аутентификации и шифрования как стандартные функции стека Windows PPTP. Предполагаемое использование этого протокола - обеспечить уровни безопасности и удаленного доступа, сопоставимые с типичными продуктами VPN .

История [ править ]

Спецификация PPTP была опубликована в июле 1999 г. как RFC 2637 [1] и была разработана консорциумом поставщиков, состоящим из Microsoft , Ascend Communications (сегодня входит в состав Nokia ), 3Com и других.

PPTP не был предложен и не утвержден в качестве стандарта инженерной группой Интернета .

Описание [ править ]

Туннель PPTP создается путем связи с одноранговым узлом через TCP- порт 1723. Это TCP-соединение затем используется для инициирования и управления туннелем GRE к тому же узлу. Формат пакета PPTP GRE нестандартен, включая новое поле номера подтверждения, заменяющее типичное поле маршрутизации в заголовке GRE. Однако, как и в обычном соединении GRE, эти модифицированные пакеты GRE напрямую инкапсулируются в IP-пакеты и рассматриваются как IP-протокол номер 47. Туннель GRE используется для передачи инкапсулированных пакетов PPP, позволяя туннелировать любые протоколы, которые могут передаваться PPP, включая IP , NetBEUI и IPX .

В реализации Microsoft туннелированный трафик PPP может быть аутентифицирован с помощью PAP , CHAP , MS-CHAP v1 / v2 .

Безопасность [ править ]

PPTP был предметом многих анализов безопасности, и в протоколе были обнаружены серьезные уязвимости. Известные уязвимости связаны с используемыми базовыми протоколами аутентификации PPP, конструкцией протокола MPPE , а также интеграцией между аутентификацией MPPE и PPP для установления сеансового ключа. [2] [3] [4] [5]

Краткое описание этих уязвимостей приведено ниже:

  • MS-CHAP -v1 принципиально небезопасен. Существуют инструменты для простого извлечения хэшей паролей NT из захваченного обмена MSCHAP-v1. [6]
  • При использовании MS-CHAP-v1 MPPE использует один и тот же сеансовый ключ RC4 для шифрования в обоих направлениях потока связи. Это может быть криптоанализируется стандартными методами, выполняя XOR для потоков с каждого направления вместе. [7]
  • MS-CHAP-v2 уязвим для атак по словарю на захваченные пакеты ответа на запрос. Существуют инструменты для быстрого выполнения этого процесса. [8]
  • В 2012 году было продемонстрировано, что сложность атаки полным перебором на ключ MS-CHAP-v2 эквивалентна атаке полным перебором на один ключ DES . Также был продемонстрирован онлайн-сервис, способный расшифровать парольную фразу MS-CHAP-v2 MD4 за 23 часа. [9] [10]
  • MPPE использует для шифрования потоковый шифр RC4 . Не существует метода аутентификации потока зашифрованного текста, и поэтому зашифрованный текст уязвим для атаки с переворачиванием битов. Злоумышленник может изменить передаваемый поток и настроить отдельные биты, чтобы изменить выходной поток без возможности обнаружения. Эти перевороты битов могут быть обнаружены самими протоколами с помощью контрольных сумм или другими способами. [6]

EAP-TLS рассматривается как лучший выбор аутентификации для PPTP; [11] однако это требует реализации инфраструктуры открытого ключа как для сертификатов клиента, так и для сертификатов сервера. Таким образом, это может оказаться неприемлемым вариантом аутентификации для некоторых установок удаленного доступа. Большинство сетей, использующих PPTP, должны применять дополнительные меры безопасности или считаться совершенно непригодными для современной интернет-среды. В то же время это означает в какой-то момент отрицание вышеупомянутых преимуществ протокола. [12]

См. Также [ править ]

  • IPsec
  • Протокол туннелирования уровня 2 (L2TP)
  • Протокол безопасного туннелирования сокетов (SSTP)
  • OpenVPN , программное обеспечение с открытым исходным кодом, реализующее VPN.
  • WireGuard , простая и эффективная реализация VPN

Ссылки [ править ]

  1. ^ RFC 2637
  2. ^ «Часто задаваемые вопросы о вредоносном ПО: Microsoft PPTP VPN» . Проверено 29 июня 2017 .
  3. ^ «Microsoft говорит, что не используйте PPTP и MS-CHAP» . Проверено 3 ноября 2012 .
  4. ^ «Смертельный удар для PPTP» . Проверено 3 ноября 2012 .
  5. ^ «Различия между PPTP и L2TP» . bestvpnrating . Архивировано из оригинального 14 сентября 2016 года . Проверено 7 августа +2016 .
  6. ^ a b Брюс Шнайер, Криптоанализ Microsoft Point to Point Tunneling Protocol (PPTP) .
  7. ^ Брюс Шнайер, Криптоанализ от Microsoft PPTP аутентификации Extensions (MS-CHAPv2) , 19 октября 1999 года .
  8. ^ Райт, Джошуа. «Спящий» . Проверено 1 ноября 2017 .
  9. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% успехом» . Cloudcracker.com. 2012-07-29. Архивировано из оригинала на 2016-03-16 . Проверено 7 сентября 2012 .
  10. ^ "Marlinspike демонстрирует трещину MS-CHAPv2" . Реестр . 2012-07-31 . Проверено 7 сентября 2012 .
  11. ^ Выбор EAP-TLS или MS-CHAP v2 для аутентификации на уровне пользователя, Microsoft TechNet, 28 марта 2003 г.
  12. ^ «Сравнение протоколов VPN: IKEv2 против IKEv1 против OpenVPN против L2TP против PPTP» . Блог безлимитного VPN . 2018-05-14 . Проверено 19 июня 2018 .

Внешние ссылки [ править ]

  • Windows NT: понимание PPTP от Microsoft
  • Часто задаваемые вопросы о недостатках безопасности в реализации Microsoft , Брюс Шнайер , 1998 г.
  • Криптоанализ расширений аутентификации Microsoft PPTP (MS-CHAPv2), Брюс Шнайер , 1999 г.