Pptp porty jsou protokoly (sada komunikačních pravidel),které umožňují korporacím rozšířit vlastní podnikovou síť prostřednictvím soukromých kanálů a veřejného internetu. U této metody společnost používá WAN jako jednu velkou místní síť. Společnost nemusí pronajímat své vlastní širokopásmové linky, ale může spolehlivě využívat veřejné sítě. Tento typ připojení se nazývá virtuální privátní síť (VPN).
Co jsou to pptp porty?
Díky PPTP, což je rozšířeníInternet Protocol Point-to-Point (PPP), každý uživatel PC s podporou klienta PPP může použít nezávislého poskytovatele služeb (ISP) pro bezpečné připojení k serveru jinde (tj. Prostřednictvím vzdáleného přístupu). Pptp porty jsou některé z nejpravděpodobnějších návrhů jako základ pro nový standard IETF (Internet Engineering Task Force).
Popis technologie
Specifikace byla poprvé představena veřejnosti v roce 2007Červenec 1999 a vyvinutý dceřinou společností Microsoft Ascend Communications (dnes součástí Alcatel-Lucent). PPTP nebyla přijata a standardizována pracovní skupinou pro internetové inženýrství. Protokol je vytvořen komunikací s rovnocenným portem přes port 1723 protokolu PPTP. Toto připojení TCP se pak používá k iniciaci a řízení rovnocenného serveru.
Formát paketu PPTP GRE není standardnívčetně nového pole s číslem potvrzení, které nahrazuje typické pole směrování. Stejně jako u běžného připojení GRE jsou však tyto modifikované pakety GRE přímo zapouzdřeny v paketech IP a považovány za IP číslo 47 protokolu. Tunel GRE se používá k přenášení PPP paketů. V implementaci společnosti Microsoft lze tunelizovaný přenos PPP ověřovat pomocí PAP, CHAP, MS-CHAP v1 / v2.
Pptp: které porty jsou nejbezpečnější?
PPTP byl předmětem mnoha bezpečnostních analýz,a v protokolu byly identifikovány významné bezpečnostní chyby, které se vztahují k podkladovým ověřovacím protokolům PPP, návrhu protokolu MPPE a integraci mezi ověřováním MPPE a PPP pro vytvoření relace.
PPTP má řadu známých zranitelností.Již se nepovažuje za zabezpečené, protože původní autentizaci MS-CHAPv2 lze zrušit krakováním jediného 56bitového klíče DES. Je náchylný k útokům MITM, kde útočník může provést offline útok, aby získal klíč RC4 a dešifroval provoz. PPTP je také náchylný k útokům překlopení bitů. Útočník by mohl modifikovat PPTP pakety bez detekce. OpenVPN s šifrováním AES je mnohem bezpečnější volbou.
Souhrnný přehled chybových komunikačních pravidel
MS-CHAP-v1 je v zásadě nejistý. Existují dobře známé nástroje pro triviální extrakci hashů NT Password ze zachycené výměny MSCHAP-v1.
MS-CHAP-v1 MPPE používá stejný klíčRelace RC4 pro šifrování v obou směrech komunikačního toku. Zde lze kryptoanalýzu provést standardním způsobem pomocí toků XORing z každého směru dohromady.
MS-CHAP-v2 je zranitelný vůči slovníkovým útokům u zachycených paketů reakce na výzvu. Tento proces lze rychle dokončit pomocí základních nástrojů.
V roce 2012 se to také ukázaloonline služba, která dokáže dešifrovat heslo MS-CHAP-v2 MD4 za 23 hodin. MPPE používá proudovou šifru RC4. Neexistuje žádný způsob, jak ověřit tok šifrového textu, a proto je náchylný k bitovému převrácení. Útočník by mohl upravit tok v tranzitu a naladit jednotlivé bity tak, aby upravil výstupní tok, aniž by jej mohl detekovat. Tyto bitové převrácení mohou být detekovány samotnými protokoly pomocí kontrolních součtů nebo jinými prostředky.
EAP-TLS je považována za nejlepší volbuautentizace pro PPTP. To však vyžaduje implementaci infrastruktury veřejného klíče pro certifikáty klientů a serverů. Pro některé instalace vzdáleného přístupu proto nemusí být proveditelnou možností ověření.