พอร์ต Pptp เป็นโปรโตคอล (ชุดกฎการสื่อสาร)ซึ่งทำให้บริษัทสามารถขยายเครือข่ายองค์กรของตนเองผ่านช่องทางส่วนตัวและอินเทอร์เน็ตสาธารณะ ด้วยวิธีนี้ บริษัทจึงใช้ WAN เป็นเครือข่ายท้องถิ่นขนาดใหญ่เครือข่ายเดียว บริษัทไม่จำเป็นต้องเช่าสายบรอดแบนด์ของตนเอง แต่สามารถใช้เครือข่ายสาธารณะได้อย่างน่าเชื่อถือ การเชื่อมต่อประเภทนี้เรียกว่าเครือข่ายส่วนตัวเสมือน (VPN)
พอร์ต pptp คืออะไร?
ขอบคุณ PPTP ซึ่งเป็นส่วนขยายInternet Protocol Point-to-Point (PPP) ผู้ใช้พีซีทุกรายที่มีการสนับสนุนไคลเอ็นต์ PPP สามารถใช้ผู้ให้บริการอิสระ (ISP) เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ที่อื่นได้อย่างปลอดภัย (นั่นคือ ผ่านการเข้าถึงระยะไกล) พอร์ต Pptp เป็นข้อเสนอที่น่าจะเป็นไปได้มากที่สุดเพื่อเป็นพื้นฐานสำหรับมาตรฐาน Internet Engineering Task Force (IETF) ใหม่
คำอธิบายของเทคโนโลยี
ข้อมูลจำเพาะถูกนำเสนอต่อสาธารณะครั้งแรกในกรกฎาคม 2542 และพัฒนาโดยบริษัทลูกของ Microsoft Ascend Communications (ปัจจุบันเป็นส่วนหนึ่งของ Alcatel-Lucent) PPTP ไม่ได้รับการรับรองและกำหนดมาตรฐานโดย Internet Engineering Task Force โปรโตคอลถูกสร้างขึ้นโดยสื่อสารกับเพียร์ผ่านพอร์ต PPTP 1723 จากนั้นการเชื่อมต่อ TCP นี้จะใช้เพื่อเริ่มต้นและควบคุมเพียร์
รูปแบบแพ็กเก็ต PPTP GRE ไม่ใช่มาตรฐานในรวมถึงฟิลด์หมายเลขตอบรับใหม่ที่แทนที่ฟิลด์การกำหนดเส้นทางทั่วไป อย่างไรก็ตาม เช่นเดียวกับการเชื่อมต่อ GRE ปกติ แพ็กเก็ต GRE ที่แก้ไขเหล่านี้จะถูกห่อหุ้มโดยตรงในแพ็กเก็ต IP และถือเป็นหมายเลข IP 47 ของโปรโตคอล อุโมงค์ GRE ใช้เพื่อขนส่งแพ็กเก็ต PPP ในการใช้งานของ Microsoft การรับส่งข้อมูล PPP แบบทันเนลสามารถพิสูจน์ตัวตนได้โดยใช้ PAP, CHAP, MS-CHAP v1 / v2
Pptp: พอร์ตไหนปลอดภัยที่สุด?
PPTP เป็นหัวข้อของการวิเคราะห์ความปลอดภัยมากมายและช่องโหว่ด้านความปลอดภัยที่สำคัญได้รับการระบุในโปรโตคอลที่เกี่ยวข้องกับโปรโตคอลการตรวจสอบสิทธิ์ PPP การออกแบบโปรโตคอล MPPE และการผสานรวมระหว่างการตรวจสอบความถูกต้องของ MPPE และ PPP สำหรับการสร้างเซสชัน
PPTP มีช่องโหว่ที่ทราบจำนวนหนึ่งไม่ถือว่าปลอดภัยอีกต่อไป เนื่องจากสามารถถอดรหัสการรับรองความถูกต้อง MS-CHAPv2 ดั้งเดิมได้ด้วยการถอดรหัสคีย์ DES แบบ 56 บิตเพียงปุ่มเดียว มีความอ่อนไหวต่อการโจมตี MITM ซึ่งผู้โจมตีสามารถทำการโจมตีแบบออฟไลน์เพื่อรับคีย์ RC4 และถอดรหัสการรับส่งข้อมูล PPTP ยังเสี่ยงต่อการโจมตีแบบพลิกบิต ผู้โจมตีสามารถแก้ไขแพ็กเก็ต PPTP โดยไม่ต้องตรวจพบ OpenVPN พร้อมการเข้ารหัส AES เป็นตัวเลือกที่ปลอดภัยกว่ามาก
ชุดภาพรวมช่องโหว่ของกฎการสื่อสาร
MS-CHAP-v1 นั้นไม่ปลอดภัยโดยพื้นฐาน มีเครื่องมือที่รู้จักกันดีสำหรับการแยกแฮช NT Password จากการแลกเปลี่ยน MSCHAP-v1 ที่บันทึกไว้
MS-CHAP-v1 MPPE ใช้คีย์เดียวกันเซสชัน RC4 สำหรับการเข้ารหัสทั้งสองทิศทางของโฟลว์การสื่อสาร การเข้ารหัสลับสามารถทำได้ด้วยวิธีมาตรฐานโดยใช้ XORing สตรีมจากแต่ละทิศทางร่วมกัน
MS-CHAP-v2 เสี่ยงต่อการถูกโจมตีจากพจนานุกรมสำหรับแพ็กเก็ตการตอบสนองต่อความท้าทายที่จับได้ มีเครื่องมือพื้นฐานที่จะทำให้กระบวนการนี้เสร็จสิ้นอย่างรวดเร็ว
ในปี 2555 ได้มีการสาธิตด้วยบริการออนไลน์ที่สามารถถอดรหัสข้อความรหัสผ่าน MS-CHAP-v2 MD4 ใน 23 ชั่วโมง MPPE ใช้รหัสสตรีม RC4 ไม่มีวิธีตรวจสอบความถูกต้องของสตรีมข้อความเข้ารหัส ดังนั้นจึงมีความเสี่ยงที่จะถูกโจมตีแบบพลิกกลับเล็กน้อย ผู้โจมตีสามารถเปลี่ยนกระแสข้อมูลในระหว่างการขนส่งและปรับแต่งแต่ละบิตเพื่อเปลี่ยนกระแสข้อมูลขาออกโดยไม่สามารถตรวจจับได้ โพรโทคอลสามารถตรวจพบการพลิกบิตเหล่านี้ผ่านการตรวจสอบหรือวิธีการอื่นๆ
EAP-TLS ถูกมองว่าเป็นตัวเลือกที่ดีที่สุดการรับรองความถูกต้องสำหรับ PPTP อย่างไรก็ตาม สิ่งนี้จำเป็นต้องมีการใช้งานโครงสร้างพื้นฐานคีย์สาธารณะสำหรับใบรับรองไคลเอ็นต์และเซิร์ฟเวอร์ ดังนั้นจึงอาจไม่ใช่ตัวเลือกการตรวจสอบสิทธิ์ที่ใช้งานได้สำหรับการติดตั้งการเข้าถึงระยะไกลบางรายการ