Entendiendo el PPTP
El PPTP (Point-to-Point Tunneling Protocol) es ofrecido casi siempre por la gran mayoría de proveedores de VPN. De hecho, encontrarás que muchos sistemas operativos -como Microsoft Windows- vienen precargados con una aplicación PPTP. El PPTP es una opción atractiva porque generalmente es más fácil de configurar que otros protocolos, lo que lo hace popular entre los usuarios novatos y los geeks.
Originalmente creado por un consorcio liderado por Microsoft, PPTP tiene sus raíces en la era de la tecnología de Internet por marcación, saliendo a la luz durante el lanzamiento de Windows 95. Para facilitar las conexiones de túneles VPN, PPTP utiliza TCP (Transmission Control Protocol) a través de un túnel GRE (Generic Routing Encapsulation) en el puerto TCP 1723.
Sin embargo, es increíblemente importante tener en cuenta que GRE no se considera un medio de transmisión seguro, ya que no utiliza tecnologías de encriptación como lo hace IPsec. Aunque GRE no proporciona servicios de encriptación por sí mismo, PPTP asegura los datos con una encriptación de 128 bits.
Aunque esto suena bien al principio, hay que entender que la encriptación de 128 bits utilizada en PPTP está ampliamente considerada como una opción de túnel débil.
Fallas de seguridad de PPTP
PPTP ofrece una pequeña forma de protección al encriptar primero sus datos antes de que se envíen a través de la Internet pública, pero hay una serie de fallos de seguridad que hacen que la mayoría de la gente prefiera otros algoritmos de seguridad. La mayoría de los fallos y vulnerabilidades están relacionados con el código subyacente del PPP (Protocolo Punto a Punto).
Si una organización como la NSA tiene los medios para capturar los datos mientras fluyen a través de la Internet pública, puede apostar que tienen los medios para descifrar los datos para leer la información contenida en el GRE. Teniendo en cuenta que los fallos de seguridad de PPTP son antiguos y bien conocidos, no es de extrañar que la NSA pueda romper el cifrado de PPTP.
Pero parte de los puntos débiles asociados a PPTP están realmente contenidos en sus mecanismos de autenticación, como MS-CHAP y MS-CHAPv2.
La razón por la que tanta gente se siente atraída por él -a pesar de sus vulnerabilidades- es porque está disponible en casi todos los sistemas operativos, es fácil de usar, no es necesario instalar software adicional, no añade una sobrecarga excesiva y es una tecnología VPN bastante rápida.
Aunque muchos de los problemas de autenticación del pasado han sido parcheados, PPTP sigue siendo un protocolo que hay que intentar evitar. Microsoft lanzó un parche para el fallo MS-CHAPv2 (que llevó a la capacidad ilimitada de descifrar datos mediante el uso de la autenticación PEAP), pero todavía recomiendan que los usuarios recurran a otros protocolos, como L2TP/IPsec.
Recuerde que al seleccionar las tecnologías VPN, una onza de prevención vale más que una libra de cura.
Hay tantos factores fuera de nuestro alcance de control, por lo que siempre debe optar por las tecnologías que se sabe que son seguras. Aunque parezca una información trivial, tenemos derecho a la privacidad y nuestros datos no deberían acabar en manos del gobierno o de un hacker. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks