Pptp porty sú protokoly (sada komunikačných pravidiel),ktoré korporáciám umožňujú rozširovať svoju vlastnú podnikovú sieť prostredníctvom súkromných kanálov a verejného internetu. Pri tejto metóde používa spoločnosť WAN ako jednu veľkú lokálnu sieť. Spoločnosť nemusí prenajímať vlastné širokopásmové linky, ale môže spoľahlivo využívať verejné siete. Tento typ pripojenia sa nazýva virtuálna súkromná sieť (VPN).
Čo sú to porty pptp?
Vďaka PPTP, čo je rozšírenieInternet Protocol Point-to-Point (PPP), každý užívateľ PC s podporou klienta PPP môže použiť nezávislého poskytovateľa služieb (ISP) na bezpečné pripojenie k serveru inde (tj prostredníctvom vzdialeného prístupu). Pptp porty sú niektoré z najpravdepodobnejších návrhov ako základ pre nový štandard IETF (Internet Engineering Task Force).
Opis technológie
Špecifikácia bola prvýkrát predstavená verejnosti v roku 2006Júla 1999 a vyvinutý dcérskou spoločnosťou spoločnosti Microsoft Ascend Communications (dnes súčasť spoločnosti Alcatel-Lucent). PPTP nebol prijatý a štandardizovaný Pracovnou skupinou pre internetové inžinierstvo. Protokol sa vytvára komunikáciou s rovnocenným serverom cez port PPTP 1723. Toto pripojenie TCP sa potom použije na inicializáciu a riadenie rovnocenného zariadenia.
Formát paketu PPTP GRE nie je vvrátane nového poľa s potvrdzovacím číslom, ktoré nahrádza typické smerovacie pole. Rovnako ako pri bežnom pripojení GRE sú však tieto upravené pakety GRE priamo zapuzdrené v paketoch IP a zaobchádza sa s nimi ako s číslom IP 47 protokolu. GRE tunel slúži na prenos PPP paketov. V implementácii spoločnosti Microsoft môže byť tunelovaný prenos PPP autentizovaný pomocou PAP, CHAP, MS-CHAP v1 / v2.
PPTP: Ktoré porty sú najbezpečnejšie?
PPTP bol predmetom mnohých bezpečnostných analýz,a v protokole boli identifikované významné chyby zabezpečenia, ktoré sa týkajú základných protokolov autentifikácie PPP, návrhu protokolu MPPE a integrácie medzi autentizáciou MPPE a PPP na vytvorenie relácie.
PPTP má množstvo známych slabých miest.Už sa to nepovažuje za bezpečné, pretože je možné prelomiť pôvodnú autentifikáciu MS-CHAPv2 prelomením jediného 56-bitového kľúča DES. Je náchylný na útoky MITM, keď útočník môže vykonať offline útok, aby získal kľúč RC4 a dešifroval prenos. Protokol PPTP je tiež citlivý na útoky typu flipping. Útočník by mohol upraviť pakety PPTP bez detekcie. OpenVPN so šifrovaním AES je oveľa bezpečnejšia voľba.
Prehľad zraniteľnosti súbor komunikačných pravidiel
MS-CHAP-v1 je zásadne neistý. Existujú známe nástroje na triviálnu extrakciu hashov hesiel NT hesiel zo zachytenej výmeny MSCHAP-v1.
MS-CHAP-v1 MPPE používa rovnaký kľúčRelácia RC4 na šifrovanie v oboch smeroch komunikačného toku. Tu je možné vykonať kryptoanalýzu štandardnými spôsobmi pomocou prúdov XORing z každého smeru súčasne.
MS-CHAP-v2 je zraniteľný voči slovníkovým útokom na zachytené pakety odpovedí na výzvy. Na rýchle dokončenie tohto procesu existujú základné nástroje.
V roku 2012 sa to tiež preukázaloslužba online, ktorá dokáže dešifrovať prístupovú frázu MS-CHAP-v2 MD4 za 23 hodín. MPPE používa prúdovú šifru RC4. Neexistuje spôsob, ako autentifikovať prúd šifrovacieho textu, a preto je zraniteľný voči bitovému flip útoku. Útočník by mohol zmeniť prenášaný prúd a vyladiť jednotlivé bity tak, aby zmenil výstupný prúd bez toho, aby ho dokázal zistiť. Tieto bitové obraty môžu byť detekované samotnými protokolmi prostredníctvom kontrolných súčtov alebo inými prostriedkami.
EAP-TLS sa považuje za najlepšiu voľbuautentifikácia pre PPTP. To si však vyžaduje implementáciu infraštruktúry verejného kľúča pre certifikáty klientov a serverov. Pre niektoré inštalácie vzdialeného prístupu to teda nemusí byť realizovateľná možnosť overenia.