Pptp портовете са защитен комуникационен протокол

Pptp портовете са протоколи (набор от правила), които позволяват на корпорациите да разширяват собствената си корпоративна мрежа чрез частни канали и интернет. Поради този метод корпорацията използва глобалната мрежа като една голяма локална мрежа. Компанията не се нуждае от лизинг на собствени линии за широколентов достъп, но може надеждно да използва обществените мрежи. Този вид връзка се нарича Виртуална частна мрежа (VPN).

Pptp пристанища - какво е това?

С PPTP, разширение на протокола за интернет протокол (PPP), всеки потребител на PPP клиент може да използва независим доставчик на интернет услуги, за да се свърже сигурно към сървъра на друго място (т.е. отдалечено) достъп). Pptp портовете са едни от най-вероятните предложения като основа за новия стандарт за Интернет инженерна работна група (IETF).


Описание на технологията

Спецификацията беше представена за първи път на обществеността през юли 1999 г. и разработена от дъщерното дружество на Microsoft Ascend Communications (днес част от Alcatel-Lucent). PPTP не е приета и стандартизирана от Работната група по интернет инженеринг. Протоколът се създава чрез комуникация с връстника на PPTP порта 1723. След това TCP връзката се използва за иницииране и управление на връстника. PPTP GRE форматът на пакета не е стандартен, включително ново поле за потвърждение, което заменя типичното поле за маршрутизиране. Обаче, както при нормалната GRE връзка, тези модифицирани GRE се пакетират директнокапсулирани в IP пакети и третирани като IP номер 47 протокол. GRE тунелът се използва за прехвърляне на PPP пакети. При изпълнението на Microsoft тунелирането PPP трафикът може да бъде удостоверен с използване на PAP, CHAP, MS-CHAP v1 /v2.


Pptp: кои пристанища са най-сигурни?

PPTP е бил обект на много анализи на сигурността и в протокола са идентифицирани сериозни уязвимости в сигурността, които се отнасят до основните PPP протоколи за удостоверяване, MPPE протоколи и до интеграцията между MPPE и PPP удостоверяването за настройка на сесията. PPTP има редица известни уязвимости. Той вече не се счита за безопасен, тъй като може да прекъсне първоначалното удостоверяване на MS-CHAPv2 чрез хакване на един 56-битов DES ключ. Той е склонен да атакува MITM, където атакуващият може да извърши офлайн атака, за да получи ключ RC4 и да декриптира трафика. PPTP също е уязвим за атаки с битове. Нападателят може да променя PPTP пакети без откриване. OpenVPN с AES криптиране е много по-безопасен избор.

Преглед на личностния набор от правила за комуникация

MS-CHAP-v1 е фундаментално опасен. Известни са инструменти за тривиално извличане на хеш NT Password от заловен обмен MSCHAP-v1.
MS-CHAP-v1 MPPE използва същия сесиен ключ за шифроване на RC4 в двете посоки на нишката. Тук криптоанализата може да се извърши по стандартни методи, като се използват XORing потоци от всяка посока заедно.
MS-CHAP-v2 е уязвим към атаки на речници за уловени пакети за отговор. Има основни инструменти за бързо изпълнениетози процес.
През 2012 г. бе показана и онлайн услуга, която може да дешифрира кодовата фраза MS-CHAP-v2 MD4 за 23 часа. MPPE използва поточния шифър RC4. Няма начин да се удостовери потокът от криптиран текст и затова е уязвим за атака с отскок. Нападателят може да промени потока в движение и да персонализира отделните битове, за да промени изходния поток, без да може да го открие. Тези битови обръщания могат да бъдат открити чрез протоколи, използвайки контролни суми или други средства. EAP-TLS се счита за най-добрия избор за PPTP удостоверяване. Това обаче изисква прилагането на инфраструктура с публичен ключ за клиентски и сървърни сертификати. Следователно тя не може да бъде надеждна опция за удостоверяване за някои настройки за отдалечен достъп.

Свързани публикации