Uppvisning i protokoll: PPTP vs OpenVPN

Understanding PPTP

PPTP (Point-to-Point Tunneling Protocol) erbjuds nästan alltid av de allra flesta VPN-leverantörer. Faktum är att många operativsystem – till exempel Microsoft Windows – är förinstallerade med en PPTP-applikation. PPTP är ett attraktivt alternativ eftersom det i allmänhet är lättare att installera än andra protokoll, vilket gör det populärt bland nybörjare och nördar.

© Sonos

PPPTP, som ursprungligen skapades av ett konsortium som leddes av Microsoft, har sina rötter i Internetteknikens uppringningsepok och kom i samband med att Windows 95 släpptes. För att underlätta VPN-tunnelanslutningar använder PPTP TCP (Transmission Control Protocol) genom en GRE-tunnel (Generic Routing Encapsulation) på TCP-port 1723.

Det är dock otroligt viktigt att notera att GRE inte anses vara ett säkert överföringsmedium, eftersom det inte använder sig av krypteringsteknik som IPsec gör. Även om GRE inte tillhandahåller krypteringstjänster på egen hand, säkrar PPTP data med 128-bitars kryptering.

Och även om det låter bra vid första anblicken, ska du förstå att den 128-bitars kryptering som används i PPTP allmänt betraktas som ett svagt tunnlingsalternativ.

PPTP:s säkerhetsbrister

PPTP erbjuder visserligen ett litet sätt att skydda genom att först kryptera dina data innan de sänds via det offentliga Internet, men det finns ett antal säkerhetsbrister som gör att de flesta människor föredrar andra säkerhetsalgoritmer. De flesta av bristerna och sårbarheterna är relaterade till den underliggande PPP-koden (Point-to-Point Protocol).

Om en organisation som NSA har medel för att fånga upp data när de flödar genom det offentliga Internet, kan du slå vad om att de har medel för att dekryptera data för att läsa den information som finns i GRE. Med tanke på att säkerhetsbristerna i PPTP är gamla och välkända är det inte förvånande att NSA kan bryta PPTP-krypteringen.

Men en del av de svagheter som är förknippade med PPTP finns faktiskt i dess autentiseringsmekanismer, som MS-CHAP och MS-CHAPv2.

Anledningen till att så många människor dras till det – trots dess sårbarheter – är att det finns tillgängligt på så gott som alla operativsystem, att det är lätt att använda, att man inte behöver installera ytterligare programvara, att det inte lägger till orimlig overhead och att det är en ganska snabb VPN-teknik.

Även om många av de tidigare autentiseringsproblemen har rättats till, är PPTP fortfarande ett protokoll som man ska försöka undvika. Microsoft släppte en patch för MS-CHAPv2-felen (som ledde till den obegränsade möjligheten att dekryptera data genom att använda PEAP-autentisering), men de rekommenderar fortfarande att användarna vänder sig till andra protokoll, till exempel L2TP/IPsec.

Håll dig i minnet att när du väljer VPN-teknik är ett uns av förebyggande åtgärder värt ett pund av botemedel.

Det finns så många faktorer som ligger utanför vårt kontrollområde, så du bör alltid välja teknik som är känd för att vara säker. Även om det verkar vara trivial information har vi rätt till integritet och våra uppgifter ska inte hamna i händerna på regeringen eller en hackare. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.

Instead, OpenVPN is a much better choice.

PPTP Pros:

  • Easy to setup
  • Doesn’t usually require extra software
  • Fairly fast protocol with low overhead

PPTP Cons:

  • Weak encryption
  • Rampant security flaws
  • Shouldn’t be used unless it is an only option
  • Can be blocked easily by ISPs & networks

Lämna ett svar

Din e-postadress kommer inte publiceras.