Understanding PPTP
PPTP (Point-to-Point Tunneling Protocol) jest prawie zawsze oferowany przez zdecydowaną większość dostawców VPN. W rzeczywistości znajdziesz, że wiele systemów operacyjnych – takich jak Microsoft Windows – ma fabrycznie załadowaną aplikację PPTP. PPTP jest atrakcyjną opcją, ponieważ jest ogólnie łatwiejszy do skonfigurowania niż inne protokoły, co czyni go popularnym wśród początkujących użytkowników i geeków.
Pierwotnie stworzony przez konsorcjum pod przewodnictwem Microsoftu, PPTP ma swoje korzenie w erze dial-up technologii internetowej, ujawniając się podczas wydania Windows 95. Aby ułatwić połączenia tunelowe VPN, PPTP używa TCP (Transmission Control Protocol) poprzez tunel GRE (Generic Routing Encapsulation) na porcie TCP 1723.
Jednakże, bardzo ważne jest, aby zauważyć, że GRE nie jest uważane za bezpieczne medium transmisyjne, ponieważ nie używa technologii szyfrowania jak IPsec. Chociaż GRE nie dostarcza usług szyfrowania, PPTP zabezpiecza dane za pomocą 128-bitowego szyfrowania.
Choć na początku brzmi to dobrze, zrozum, że 128-bitowe szyfrowanie używane w PPTP jest powszechnie postrzegane jako słaba opcja tunelowania.
Wady bezpieczeństwa PPTP
PPTP oferuje niewielką ochronę poprzez szyfrowanie danych zanim zostaną one wysłane przez publiczny Internet, ale istnieje wiele wad bezpieczeństwa, które powodują, że większość ludzi woli inne algorytmy bezpieczeństwa. Większość z tych wad i podatności jest związana z bazowym kodem PPP (Point-to-Point Protocol).
Jeśli organizacja taka jak NSA posiada środki do przechwytywania danych, które przepływają przez publiczny Internet, możesz się założyć, że posiadają one środki do odszyfrowania danych, aby odczytać informacje zawarte w GRE. Biorąc pod uwagę, że błędy w zabezpieczeniach PPTP są stare i dobrze znane, nie jest zaskakujące, że NSA może złamać szyfrowanie PPTP.
Część słabości związanych z PPTP jest zawarta w mechanizmach uwierzytelniania, takich jak MS-CHAP i MS-CHAPv2.
Powodem, dla którego tak wiele osób sięga po PPTP – pomimo jego słabych punktów – jest to, że jest on dostępny na prawie każdym systemie operacyjnym, jest łatwy w użyciu, nie wymaga instalowania dodatkowego oprogramowania, nie powoduje nadmiernych kosztów ogólnych i jest dość szybką technologią VPN.
Mimo, że wiele z problemów związanych z uwierzytelnianiem zostało załatanych, PPTP pozostaje protokołem, którego należy unikać. Microsoft wydał poprawkę do błędu MS-CHAPv2 (który prowadził do nieograniczonej możliwości odszyfrowywania danych przy użyciu uwierzytelniania PEAP), ale nadal zaleca użytkownikom korzystanie z innych protokołów, takich jak L2TP/IPsec.
Pamiętaj, że przy wyborze technologii VPN uncja prewencji jest warta funta kłaków.
Jest tak wiele czynników poza naszą kontrolą, więc zawsze powinieneś wybierać technologie, o których wiadomo, że są bezpieczne. Nawet jeśli wydaje się to trywialną informacją, mamy prawo do prywatności, a nasze dane nie powinny trafić w ręce rządu lub hakera. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks