Туннельный протокол точка-точка - Point-to-Point Tunneling Protocol

В Туннельный протокол точка-точка (PPTP) - устаревший метод реализации виртуальные частные сети. PPTP имеет много хорошо известных проблем безопасности.

PPTP использует TCP канал управления и Универсальная инкапсуляция маршрутизации туннель для инкапсуляции PPP пакеты. Многие современные VPN используют различные формы UDP для этой же функциональности.

Спецификация PPTP не описывает шифрование или аутентификация функции и полагается на туннелируемый протокол точка-точка для реализации любых без исключения функций безопасности.

Реализация PPTP, поставляемая с Майкрософт Виндоус Семейства продуктов реализуют различные уровни аутентификации и шифрования изначально как стандартные функции стека Windows PPTP. Предполагаемое использование этого протокола - обеспечить уровни безопасности и удаленного доступа, сопоставимые с типичными. VPN продукты.

История

Спецификация PPTP была опубликована в июле 1999 г. как RFC 2637[1] и был разработан консорциумом поставщиков, сформированным Microsoft, Ascend Communications (сегодня часть Nokia ), 3Com, и другие.

PPTP не был предложен и не ратифицирован в качестве стандарта Инженерная группа Интернета.

Описание

Туннель PPTP создается путем связи с партнером на TCP порт 1723. Это TCP-соединение затем используется для инициирования и управления GRE туннель к тому же узлу. Формат пакета PPTP GRE нестандартен, включая новый номер подтверждения поле, заменяющее типовое маршрутизация в заголовке GRE. Однако, как и в обычном соединении GRE, эти модифицированные пакеты GRE напрямую инкапсулируются в IP-пакеты и рассматриваются как IP-протокол номер 47. Туннель GRE используется для переноса инкапсулированных пакетов PPP, что позволяет туннелировать любые протоколы, которые могут передаваться в ГЧП, в том числе IP, NetBEUI и IPX.

В реализации Microsoft туннелированный трафик PPP может быть аутентифицирован с помощью PAP, ГЛАВА, MS-CHAP v1 / v2 .

Безопасность

PPTP был предметом многих анализов безопасности, и в протоколе были обнаружены серьезные уязвимости. Известные уязвимости относятся к используемым базовым протоколам аутентификации PPP, дизайну MPPE протокол, а также интеграция между аутентификацией MPPE и PPP для установления сеансового ключа.[2][3][4][5]

Краткое описание этих уязвимостей приведено ниже:

  • MS-CHAP -v1 принципиально небезопасен. Существуют инструменты для простого извлечения хэшей паролей NT из захваченного обмена MSCHAP-v1.[6]
  • При использовании MS-CHAP-v1, MPPE использует один и тот же сеансовый ключ RC4 для шифрования в обоих направлениях потока связи. Это можно криптоанализовать стандартными методами, используя XOR для потоков с каждого направления вместе.[7]
  • MS-CHAP-v2 уязвим для атак по словарю на захваченные пакеты ответа на запрос. Существуют инструменты для быстрого выполнения этого процесса.[8]
  • В 2012 году было продемонстрировано, что сложность атаки полным перебором на ключ MS-CHAP-v2 эквивалентна атаке грубой силы на один DES ключ. Также был продемонстрирован онлайн-сервис, способный расшифровать парольную фразу MS-CHAP-v2 MD4 за 23 часа.[9][10]
  • MPPE использует RC4 потоковый шифр для шифрования. Не существует метода аутентификации потока зашифрованного текста, и поэтому зашифрованный текст уязвим для атаки с переворачиванием битов. Злоумышленник может изменить поток в пути и настроить отдельные биты, чтобы изменить выходной поток без возможности обнаружения. Эти перевороты битов могут быть обнаружены самими протоколами с помощью контрольных сумм или другими способами.[6]

EAP-TLS рассматривается как лучший выбор аутентификации для PPTP;[11] однако это требует реализации инфраструктура открытого ключа как для клиентских, так и для серверных сертификатов. Таким образом, это может оказаться неприемлемым вариантом аутентификации для некоторых установок удаленного доступа. Большинство сетей, использующих PPTP, должны применять дополнительные меры безопасности или считаться совершенно непригодными для современной интернет-среды. В то же время это означает в какой-то момент отрицать вышеупомянутые преимущества протокола.[12]

Смотрите также

Рекомендации

  1. ^ RFC 2637
  2. ^ «Часто задаваемые вопросы о вредоносном ПО: Microsoft PPTP VPN». Получено 2017-06-29.
  3. ^ «Microsoft говорит, что не используйте PPTP и MS-CHAP». Получено 2012-11-03.
  4. ^ «Смертельный удар для PPTP». Получено 2012-11-03.
  5. ^ «Различия между PPTP и L2TP». лучший. Архивировано из оригинал 14 сентября 2016 г.. Получено 7 августа 2016.
  6. ^ а б Брюс Шнайер, Криптоанализ Microsoft Point to Point Tunneling Protocol (PPTP).
  7. ^ Брюс Шнайер, Криптоанализ расширений аутентификации Microsoft PPTP (MS-CHAPv2), 19 октября 1999 г..
  8. ^ Райт, Джошуа. "Спящий". Получено 2017-11-01.
  9. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха». Cloudcracker.com. 2012-07-29. Архивировано из оригинал на 2016-03-16. Получено 2012-09-07.
  10. ^ "Marlinspike демонстрирует трещину MS-CHAPv2". Реестр. 2012-07-31. Получено 2012-09-07.
  11. ^ Выбор EAP-TLS или MS-CHAP v2 для проверки подлинности на уровне пользователя, Microsoft TechNet, 28 марта 2003 г.
  12. ^ «Сравнение протоколов VPN: IKEv2, IKEv1, OpenVPN, L2TP, PPTP». Блог VPN Unlimited. 2018-05-14. Получено 2018-06-19.

внешняя ссылка