Understanding PPTP
PPTP (Point-to-Point Tunneling Protocol) erbjuds nästan alltid av de allra flesta VPN-leverantörer. Faktum är att många operativsystem – till exempel Microsoft Windows – är förinstallerade med en PPTP-applikation. PPTP är ett attraktivt alternativ eftersom det i allmänhet är lättare att installera än andra protokoll, vilket gör det populärt bland nybörjare och nördar.
PPPTP, som ursprungligen skapades av ett konsortium som leddes av Microsoft, har sina rötter i Internetteknikens uppringningsepok och kom i samband med att Windows 95 släpptes. För att underlätta VPN-tunnelanslutningar använder PPTP TCP (Transmission Control Protocol) genom en GRE-tunnel (Generic Routing Encapsulation) på TCP-port 1723.
Det är dock otroligt viktigt att notera att GRE inte anses vara ett säkert överföringsmedium, eftersom det inte använder sig av krypteringsteknik som IPsec gör. Även om GRE inte tillhandahåller krypteringstjänster på egen hand, säkrar PPTP data med 128-bitars kryptering.
Och även om det låter bra vid första anblicken, ska du förstå att den 128-bitars kryptering som används i PPTP allmänt betraktas som ett svagt tunnlingsalternativ.
PPTP:s säkerhetsbrister
PPTP erbjuder visserligen ett litet sätt att skydda genom att först kryptera dina data innan de sänds via det offentliga Internet, men det finns ett antal säkerhetsbrister som gör att de flesta människor föredrar andra säkerhetsalgoritmer. De flesta av bristerna och sårbarheterna är relaterade till den underliggande PPP-koden (Point-to-Point Protocol).
Om en organisation som NSA har medel för att fånga upp data när de flödar genom det offentliga Internet, kan du slå vad om att de har medel för att dekryptera data för att läsa den information som finns i GRE. Med tanke på att säkerhetsbristerna i PPTP är gamla och välkända är det inte förvånande att NSA kan bryta PPTP-krypteringen.