Comprendere PPTP
PPTP (Point-to-Point Tunneling Protocol) è quasi sempre offerto dalla stragrande maggioranza dei provider VPN. Infatti, troverai che molti sistemi operativi – come Microsoft Windows – sono precaricati con un’applicazione PPTP. PPTP è un’opzione attraente perché è generalmente più facile da configurare rispetto ad altri protocolli, rendendolo popolare tra gli utenti inesperti e gli smanettoni.
Originariamente creato da un consorzio guidato da Microsoft, PPTP ha le sue radici nell’era dial-up della tecnologia Internet, venendo alla luce durante il rilascio di Windows 95. Per facilitare le connessioni dei tunnel VPN, PPTP usa il TCP (Transmission Control Protocol) attraverso un tunnel GRE (Generic Routing Encapsulation) sulla porta TCP 1723.
Tuttavia, è incredibilmente importante notare che GRE non è considerato un mezzo di trasmissione sicuro, poiché non usa tecnologie di crittografia come IPsec. Sebbene GRE non fornisca servizi di crittografia da solo, PPTP protegge i dati con una crittografia a 128 bit.
Anche se questo suona bene all’inizio, capite che la crittografia a 128 bit usata in PPTP è ampiamente vista come un’opzione di tunneling debole.
PPTP Security Flaws
PPTP offre qualche piccolo modo di protezione criptando i vostri dati prima che vengano inviati attraverso l’Internet pubblica, ma ci sono una serie di difetti di sicurezza che portano la maggior parte delle persone a preferire altri algoritmi di sicurezza. La maggior parte dei difetti e delle vulnerabilità sono legati al codice PPP (Point-to-Point Protocol) sottostante.
Se un’organizzazione come la NSA ha i mezzi per catturare i dati mentre fluiscono attraverso l’Internet pubblica, si può scommettere che hanno i mezzi per decifrare i dati per leggere le informazioni contenute in GRE. Considerando che le falle di sicurezza di PPTP sono vecchie e ben note, non è sorprendente che la NSA possa rompere la crittografia PPTP.
Ma parte delle debolezze associate a PPTP sono effettivamente contenute nei suoi meccanismi di autenticazione, come MS-CHAP e MS-CHAPv2.
La ragione per cui così tante persone sono attratte da questo protocollo – nonostante le sue vulnerabilità – è che è disponibile su quasi tutti i sistemi operativi, è facile da usare, non c’è bisogno di installare software aggiuntivo, non aggiunge un overhead irragionevole ed è una tecnologia VPN abbastanza veloce.
Anche se molti dei problemi di autenticazione passati sono stati risolti, PPTP rimane un protocollo da cercare di evitare. Microsoft ha rilasciato una patch per la falla MS-CHAPv2 (che ha portato alla capacità illimitata di decifrare i dati usando l’autenticazione PEAP), ma continua a raccomandare agli utenti di rivolgersi ad altri protocolli, come L2TP/IPsec.
Ricorda che quando scegli le tecnologie VPN, un grammo di prevenzione vale una libbra di cura.
Ci sono così tanti fattori fuori dal nostro ambito di controllo, quindi dovresti sempre optare per tecnologie che sono note per essere sicure. Anche se sembra un’informazione banale, abbiamo diritto alla privacy e i nostri dati non dovrebbero finire nelle mani del governo o di un hacker. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks