A PPTP megértése
A PPTP (Point-to-Point Tunneling Protocol) protokollt szinte mindig a VPN szolgáltatók túlnyomó többsége kínálja. Sőt, sok operációs rendszer – például a Microsoft Windows – már előre telepített PPTP-alkalmazással rendelkezik. A PPTP azért vonzó lehetőség, mert általában egyszerűbb a beállítása, mint más protokolloké, ezért népszerű a kezdő felhasználók és a kockák körében.
A PPTP-t eredetileg egy Microsoft által vezetett konzorcium hozta létre, és az internetes technológia betárcsázós korszakában gyökerezik, a Windows 95 megjelenésekor látott napvilágot. A VPN-alagútkapcsolatok megkönnyítése érdekében a PPTP a TCP (Transmission Control Protocol) protokollt használja egy GRE (Generic Routing Encapsulation) alagúton keresztül a TCP 1723-as porton.
Hihetetlenül fontos azonban megjegyezni, hogy a GRE nem tekinthető biztonságos átviteli eszköznek, mivel nem használ titkosítási technológiákat, mint az IPsec. Bár a GRE önmagában nem nyújt titkosítási szolgáltatásokat, a PPTP 128 bites titkosítással biztosítja az adatokat.
Míg ez elsőre jól hangzik, értse meg, hogy a PPTP-ben használt 128 bites titkosítást széles körben gyenge alagútépítési lehetőségnek tekintik.
PPTP biztonsági hibái
A PPTP ugyan nyújt némi kis védelmet azáltal, hogy először titkosítja az adatokat, mielőtt azokat a nyilvános interneten keresztül küldi, de van egy halom biztonsági hiba, ami miatt a legtöbb ember inkább más biztonsági algoritmusokat választ. A legtöbb hiba és sebezhetőség a PPP (Point-to-Point Protocol) kódjához kapcsolódik.
Ha egy olyan szervezetnek, mint az NSA, megvannak az eszközei az adatok rögzítésére, miközben azok a nyilvános interneten keresztül áramlanak, akkor biztos lehet benne, hogy megvannak az eszközeik az adatok visszafejtésére, hogy elolvassák a GRE-ben található információkat. Tekintettel arra, hogy a PPTP biztonsági hibái régiek és jól ismertek, nem meglepő, hogy az NSA képes feltörni a PPTP titkosítását.
A PPTP-vel kapcsolatos gyengeségek egy része azonban valójában a hitelesítési mechanizmusokban, például az MS-CHAP és MS-CHAPv2 mechanizmusokban rejlik.
Az ok, amiért oly sokan vonzódnak hozzá – a sebezhetőségei ellenére – az, hogy szinte minden operációs rendszeren elérhető, könnyen használható, nincs szükség további szoftverek telepítésére, nem okoz indokolatlan többletköltséget, és meglehetősen gyors VPN-technológia.
Még ha a múltbeli hitelesítési problémák közül sokat javítottak is, a PPTP továbbra is olyan protokoll, amelyet érdemes megpróbálni elkerülni. A Microsoft kiadott egy javítást az MS-CHAPv2 hibájára (amely a PEAP-hitelesítés használatával az adatok visszafejtésének korlátlan lehetőségéhez vezetett), de továbbra is azt ajánlják, hogy a felhasználók forduljanak más protokollokhoz, például az L2TP/IPsec-hez.
Ne feledje, hogy a VPN-technológiák kiválasztásakor egy uncia megelőzés többet ér, mint egy font gyógymód.
Túl sok tényező van a mi ellenőrzési körünkön kívül, ezért mindig a biztonságosnak ismert technológiákat kell választania. Még ha triviális információnak is tűnik, jogunk van a magánélethez, és adataink nem kerülhetnek a kormány vagy egy hacker kezébe. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks