Protokoll leszámolás:

A PPTP megértése

A PPTP (Point-to-Point Tunneling Protocol) protokollt szinte mindig a VPN szolgáltatók túlnyomó többsége kínálja. Sőt, sok operációs rendszer – például a Microsoft Windows – már előre telepített PPTP-alkalmazással rendelkezik. A PPTP azért vonzó lehetőség, mert általában egyszerűbb a beállítása, mint más protokolloké, ezért népszerű a kezdő felhasználók és a kockák körében.

© Sonos

A PPTP-t eredetileg egy Microsoft által vezetett konzorcium hozta létre, és az internetes technológia betárcsázós korszakában gyökerezik, a Windows 95 megjelenésekor látott napvilágot. A VPN-alagútkapcsolatok megkönnyítése érdekében a PPTP a TCP (Transmission Control Protocol) protokollt használja egy GRE (Generic Routing Encapsulation) alagúton keresztül a TCP 1723-as porton.

Hihetetlenül fontos azonban megjegyezni, hogy a GRE nem tekinthető biztonságos átviteli eszköznek, mivel nem használ titkosítási technológiákat, mint az IPsec. Bár a GRE önmagában nem nyújt titkosítási szolgáltatásokat, a PPTP 128 bites titkosítással biztosítja az adatokat.

Míg ez elsőre jól hangzik, értse meg, hogy a PPTP-ben használt 128 bites titkosítást széles körben gyenge alagútépítési lehetőségnek tekintik.

PPTP biztonsági hibái

A PPTP ugyan nyújt némi kis védelmet azáltal, hogy először titkosítja az adatokat, mielőtt azokat a nyilvános interneten keresztül küldi, de van egy halom biztonsági hiba, ami miatt a legtöbb ember inkább más biztonsági algoritmusokat választ. A legtöbb hiba és sebezhetőség a PPP (Point-to-Point Protocol) kódjához kapcsolódik.

Ha egy olyan szervezetnek, mint az NSA, megvannak az eszközei az adatok rögzítésére, miközben azok a nyilvános interneten keresztül áramlanak, akkor biztos lehet benne, hogy megvannak az eszközeik az adatok visszafejtésére, hogy elolvassák a GRE-ben található információkat. Tekintettel arra, hogy a PPTP biztonsági hibái régiek és jól ismertek, nem meglepő, hogy az NSA képes feltörni a PPTP titkosítását.

A PPTP-vel kapcsolatos gyengeségek egy része azonban valójában a hitelesítési mechanizmusokban, például az MS-CHAP és MS-CHAPv2 mechanizmusokban rejlik.

Az ok, amiért oly sokan vonzódnak hozzá – a sebezhetőségei ellenére – az, hogy szinte minden operációs rendszeren elérhető, könnyen használható, nincs szükség további szoftverek telepítésére, nem okoz indokolatlan többletköltséget, és meglehetősen gyors VPN-technológia.

Még ha a múltbeli hitelesítési problémák közül sokat javítottak is, a PPTP továbbra is olyan protokoll, amelyet érdemes megpróbálni elkerülni. A Microsoft kiadott egy javítást az MS-CHAPv2 hibájára (amely a PEAP-hitelesítés használatával az adatok visszafejtésének korlátlan lehetőségéhez vezetett), de továbbra is azt ajánlják, hogy a felhasználók forduljanak más protokollokhoz, például az L2TP/IPsec-hez.

Ne feledje, hogy a VPN-technológiák kiválasztásakor egy uncia megelőzés többet ér, mint egy font gyógymód.

Túl sok tényező van a mi ellenőrzési körünkön kívül, ezért mindig a biztonságosnak ismert technológiákat kell választania. Még ha triviális információnak is tűnik, jogunk van a magánélethez, és adataink nem kerülhetnek a kormány vagy egy hacker kezébe. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.

Instead, OpenVPN is a much better choice.

PPTP Pros:

  • Easy to setup
  • Doesn’t usually require extra software
  • Fairly fast protocol with low overhead

PPTP Cons:

  • Weak encryption
  • Rampant security flaws
  • Shouldn’t be used unless it is an only option
  • Can be blocked easily by ISPs & networks

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.