PPPTP verstehen
PPTP (Point-to-Point Tunneling Protocol) wird fast immer von den meisten VPN-Anbietern angeboten. Auf vielen Betriebssystemen – z. B. Microsoft Windows – ist eine PPTP-Anwendung bereits vorinstalliert. PPTP ist eine attraktive Option, da es im Allgemeinen einfacher einzurichten ist als andere Protokolle, was es bei Anfängern und Computerfreaks beliebt macht.
Ursprünglich von einem Konsortium unter der Leitung von Microsoft entwickelt, hat PPTP seine Wurzeln in der Einwahl-Ära der Internet-Technologie und kam während der Veröffentlichung von Windows 95 ans Licht. Zur Erleichterung von VPN-Tunnelverbindungen verwendet PPTP TCP (Transmission Control Protocol) über einen GRE-Tunnel (Generic Routing Encapsulation) am TCP-Port 1723.
Es ist jedoch äußerst wichtig zu beachten, dass GRE nicht als sicheres Übertragungsmedium gilt, da es keine Verschlüsselungstechnologien wie IPsec verwendet. Obwohl GRE selbst keine Verschlüsselungsdienste anbietet, sichert PPTP die Daten mit einer 128-Bit-Verschlüsselung.
Auch wenn sich das zunächst gut anhört, sollte man sich darüber im Klaren sein, dass die 128-Bit-Verschlüsselung, die in PPTP verwendet wird, weithin als schwache Tunneling-Option angesehen wird.
PPTP-Sicherheitslücken
PPTP bietet zwar einen gewissen Schutz, indem es Ihre Daten zunächst verschlüsselt, bevor sie durch das öffentliche Internet gesendet werden, aber es gibt eine Reihe von Sicherheitslücken, die die meisten Leute dazu veranlassen, andere Sicherheitsalgorithmen vorzuziehen. Die meisten Mängel und Schwachstellen hängen mit dem zugrunde liegenden PPP (Point-to-Point Protocol)-Code zusammen.
Wenn eine Organisation wie die NSA die Möglichkeit hat, Daten zu erfassen, während sie durch das öffentliche Internet fließen, können Sie darauf wetten, dass sie auch die Möglichkeit hat, Daten zu entschlüsseln, um die in GRE enthaltenen Informationen zu lesen. In Anbetracht der Tatsache, dass die Sicherheitsmängel von PPTP alt und bekannt sind, ist es nicht überraschend, dass die NSA die PPTP-Verschlüsselung knacken kann.
Ein Teil der mit PPTP verbundenen Schwachstellen ist jedoch in den Authentifizierungsmechanismen enthalten, wie MS-CHAP und MS-CHAPv2.
Der Grund, warum sich so viele Menschen trotz der Schwachstellen zu PPTP hingezogen fühlen, liegt darin, dass es auf so gut wie jedem Betriebssystem verfügbar ist, dass es einfach zu benutzen ist, dass keine zusätzliche Software installiert werden muss, dass es keinen unangemessenen Overhead verursacht und dass es eine recht schnelle VPN-Technologie ist.
Auch wenn viele der früheren Authentifizierungsprobleme inzwischen behoben wurden, bleibt PPTP ein Protokoll, das man tunlichst vermeiden sollte. Microsoft hat zwar einen Patch für die MS-CHAPv2-Schwachstelle veröffentlicht (die dazu führte, dass Daten durch die Verwendung der PEAP-Authentifizierung uneingeschränkt entschlüsselt werden konnten), empfiehlt aber nach wie vor, auf andere Protokolle wie L2TP/IPsec auszuweichen.
Bei der Auswahl von VPN-Technologien gilt: Vorbeugen ist besser als heilen.
Es gibt so viele Faktoren, auf die wir keinen Einfluss haben, daher sollten Sie sich immer für Technologien entscheiden, die als sicher gelten. Auch wenn es sich um scheinbar triviale Informationen handelt, haben wir ein Recht auf Privatsphäre, und unsere Daten sollten nicht in den Händen der Regierung oder eines Hackers landen. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks