Uitleg PPTP
PPTP (Point-to-Point Tunneling Protocol) wordt bijna altijd aangeboden door de overgrote meerderheid van VPN-aanbieders. In feite zult u merken dat veel besturingssystemen – zoals Microsoft Windows – vooraf zijn geladen met een PPTP-applicatie. PPTP is een aantrekkelijke optie omdat het over het algemeen eenvoudiger is op te zetten dan andere protocollen, waardoor het populair is bij beginnende gebruikers en nerds.
Orspronkelijk ontwikkeld door een consortium onder leiding van Microsoft, heeft PPTP zijn wortels in het inbeltijdperk van internettechnologie, en kwam het aan het licht tijdens de release van Windows 95. Om VPN-tunnelverbindingen mogelijk te maken, maakt PPTP gebruik van TCP (Transmission Control Protocol) via een GRE-tunnel (Generic Routing Encapsulation) op TCP-poort 1723.
Het is echter zeer belangrijk om op te merken dat GRE niet wordt beschouwd als een veilig transmissiemedium, omdat het geen gebruik maakt van versleutelingstechnologieën zoals IPsec doet. Hoewel GRE op zichzelf geen encryptie-diensten biedt, beveiligt PPTP gegevens met 128-bit encryptie.
Hoewel dat op het eerste gezicht goed klinkt, begrijp dat de 128-bit encryptie die in PPTP wordt gebruikt alom wordt gezien als een zwakke tunneling-optie.
PPTP Beveiligingsfouten
PPTP biedt een kleine vorm van bescherming door uw gegevens eerst te versleutelen voordat ze via het openbare Internet worden verzonden, maar er zijn een groot aantal beveiligingsfouten waardoor de meeste mensen de voorkeur geven aan andere beveiligingsalgoritmen. De meeste van deze gebreken en kwetsbaarheden zijn gerelateerd aan de onderliggende PPP (Point-to-Point Protocol) code.
Als een organisatie als de NSA de middelen heeft om gegevens op te vangen terwijl deze door het openbare Internet stromen, dan kun je er zeker van zijn dat zij de middelen hebben om gegevens te decoderen om de informatie in GRE te lezen. Aangezien de beveiligingsfouten van PPTP oud en bekend zijn, is het niet verwonderlijk dat de NSA de PPTP-codering kan kraken.
Maar een deel van de zwakke punten van PPTP zit eigenlijk in de authenticatiemechanismen, zoals MS-CHAP en MS-CHAPv2.
De reden waarom zoveel mensen er – ondanks de kwetsbaarheden – op af komen, is dat het op vrijwel elk besturingssysteem beschikbaar is, eenvoudig te gebruiken is, geen extra software hoeft te installeren, geen onredelijke overhead met zich meebrengt en een vrij snelle VPN-technologie is.
Ondanks dat veel van de authenticatieproblemen uit het verleden zijn gepatcht, blijft PPTP een protocol om te proberen te vermijden. Microsoft heeft een patch uitgebracht voor de MS-CHAPv2 fout (die leidde tot de ongebreidelde mogelijkheid om gegevens te ontsleutelen door gebruik te maken van PEAP authenticatie), maar ze raden nog steeds aan dat gebruikers zich wenden tot andere protocollen, zoals L2TP/IPsec.
Bedenk dat bij het selecteren van VPN-technologieën, een ons preventie is een pond genezing waard.
Er zijn zo veel factoren buiten ons bereik van controle, dus je moet altijd kiezen voor technologieën waarvan bekend is dat ze veilig zijn. Ook al lijkt het triviale informatie, we hebben recht op privacy en onze gegevens mogen niet in handen komen van de overheid of een hacker. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks