Porty Pptp są bezpiecznym protokołem komunikacyjnym

Porty PPTP - Protokół (zestaw reguł), które umożliwiają korporacjom rozszerzenie własnej sieci firmowej za pośrednictwem kanałów prywatnych i Internetu. Dzięki tej metodzie korporacja używa globalnej sieci jako jednej dużej lokalnej sieci. Firma nie musi dzierżawić własnych łączy szerokopasmowych, ale może niezawodnie korzystać z sieci publicznych. Ten rodzaj połączenia nazywa się Virtual Private Network (VPN).

Porty PptP - co to jest?

Przez PPTP, który jest rozszerzeniem protokołu internetowego „punkt-punkt (PPP), każdy użytkownik PC ze wsparciem dla PPP-klient może skorzystać z usług niezależnego dostawcę usług (ISP), aby bezpiecznie połączyć się z serwerami gdzie indziej (czyli zdalne dostęp) PPTP porty są jednymi z najbardziej prawdopodobnych wniosków jako podstawę dla nowego standardu Internet Engineering Task Force (IETF).


Opis techniki

opis został wprowadzony do użytku w lipcu 1999 pracował zależnej od Microsoft wznoszą Communications (obecnie część Alcatel Lucent). Protokół PPTP nie został przyjęty i znormalizowany przez zespół ds. Inżynierii internetowej. Protokół stworzony przez węzeł połączenia odnoranhovыm dla portu PPTP 1723. To połączenie TCP jest następnie wykorzystywany do inicjowania i węzeł sterowania odnoranhovыm. Format pakietów PPTP GRE nie jest standardem, w tym nowy numer potwierdzenia pola, zastępując pola typowe routingu. Jednakże, tak jak w normalnym połączeniu GRE, te zmodyfikowane GRE są pakowane bezpośredniokapsułkowane w pakietach IP i traktowane jako protokół IP o numerze 47. Tunel GRE służy do przesyłania pakietów PPP. W implementacji Microsoft PPP ruchu tunnelyrovannыy może być uwierzytelnione przy użyciu PAP, CHAP, MS-CHAP v1 /v2.


Pptp: które porty są najbezpieczniejsze?

PPTP były przedmiotem wielu analiz bezpieczeństwa i protokołu stwierdzono poważne luki w zabezpieczeniach, które odnoszą się do podstawowych protokołów uwierzytelniania rozwoju protokołu PPP, MPPE, jak również integracji między PPP i uwierzytelniania MPPE nawiązać sesję. PPTP ma wiele znanych luk w zabezpieczeniach. On nie jest już uważane za bezpieczne, jak wstępnej autoryzacji do pękania MS-CHAPv2 możliwe poprzez włamanie jednego 56-bitowego klucza DES. Jest skłonny do ataków MiTM, gdzie atakujący może wykonać atak w trybie offline, aby uzyskać klucz RC4 i deszyfrowania ruchu. Protokół PPTP jest również podatny na ataki bit-turn. Osoba atakująca może modyfikować pakiety PPTP bez wykrycia. OpenVPN z szyfrowaniem AES jest znacznie bezpieczniejszym wyborem.

Przegląd uyazvimostey zbiór reguł komunikacji

MS-CHAP-V1 fundamentalnie niebezpieczne. Znane są narzędzia do trywialnego wyodrębniania hash NT Password z przechwyconej wymiany MSCHAP-v1.
MS-CHAP-V1 MPPE korzysta z tego samego klucza szyfrowania RC4 sesja strumień w obu kierunkach komunikacji. W tym przypadku kryptoanalizę można przeprowadzić standardowymi metodami wykorzystującymi strumienie XORing z każdego kierunku.
MS-CHAP-v2 podatny na ataki na słowniki dla przechwyconych pakietów odpowiedzi na połączenie. Istnieją podstawowe narzędzia do szybkiego wykonywaniaten proces.
W 2012 r. Wykazano również usługę online, która była w stanie odcyfrować kod MS-CHAP-v2 MD4 w ciągu 23 godzin. MPPE używa szyfru strumieniowego RC4. Nie ma sposobu uwierzytelnienia przepływu zaszyfrowanego tekstu, a zatem jest on podatny na atak odskoku. Osoba atakująca może zmienić przepływ w drodze i dostosować poszczególne bity, aby zmienić strumień wyjściowy bez możliwości jego wykrycia. Te bity mogą być wykrywane przez same protokoły za pomocą sum kontrolnych lub innych środków. EAP-TLS jest uważany za najlepszy wybór do uwierzytelniania PPTP. Wymaga to jednak wdrożenia infrastruktury klucza publicznego dla certyfikatów klienta i serwera. Dlatego nie może być realną opcją autoryzacji dla niektórych ustawień dostępu zdalnego.

Powiązane publikacje