پروتکل PPTP

پروتکلPPTP
پروتکل تونل سازی نقطه به نقطه (
PPTP) روشی منسوخ برای پیاده سازی شبکه های خصوصی مجازی است.این پروتکل دارای بسیاری از مسائل امنیتی شبکه مورد نیاز شناخته شده است.
PPTP برای محصور سازی بسته های PPP از یک کانال کنترل TCP و یک تونل Generic Routing Encapsulation استفاده می کند. بسیاری از وی پی ان های امروزی از شکل های مختلف UDP برای همین هدف بکار می برند.
مشخصات PPTP خصوصیات رمزگذاری یا احراز هویت را توصیف نمی کند و برای پیاده سازی به همه ویژگیهای امنیتی Point-to-Point متصل است.
پیاده سازی PPTP که با خانواده محصولات مایکروسافت ویندوز همراه است ، سطوح مختلف احراز هویت و رمزگذاری را به صورت طبیعی به عنوان ویژگی های استاندارد پشته PPTP ویندوز اجرا می کند. کاربرد در نظر گرفته شده برای این پروتکل ارائه سطوح امنیتی و سطح دسترسی از راه دور قابل مقایسه با محصولات معمولی
VPN است.
تاریخچه پروتکل PPTP
مشخصات PPTP در ژوئیه ۱۹۹۹ با عنوان RFC 2637 منتشر شد و توسط کنسرسیومی فروشنده که توسط مایکروسافت ، Ascend Communications (امروزه بخشی از نوکیا) ، ۳Com و دیگران تشکیل شده ، تهیه شده است. PPTP توسط گروه ویژه مهندسی اینترنت پیشنهاد و تصویب نشده است.
مشخصات
یک تونل PPTP از طریق ارتباط با همتا در پورت TCP 1723 نمونه سازی می شود. سپس از این اتصال TCP برای راه اندازی و مدیریت یک تونل GRE به همان ردیف استفاده می شود. قالب بسته PPTP GRE غیر استاندارد است ، از جمله یک قسمت شماره تأیید جدید که جایگزین فیلد مسیریابی معمول در هدر GRE می شود. با این حال ، مانند یک اتصال GRE معمولی ، آن بسته های GRE اصلاح شده مستقیماً در بسته های IP کپسوله می شوند و به عنوان شماره پروتکل IP 47 مشاهده می شوند. از تونل GRE برای حمل بسته های PPP کپسوله شده استفاده می شود که به شما امکان تونل سازی پروتکل هایی را که می توان درون PPP حمل کرد ، از جمله IP ، NetBEUI و IPX می کند.
در پیاده سازی مایکروسافت ، ترافیک PPP تونل شده می تواند با PAP ، CHAP ، MS-CHAP v1 / v2 تأیید شود.
امنیت پروتکل PPTP
PPTP مورد توجه بسیاری از تجزیه و تحلیل های امنیتی قرار گرفته و آسیب پذیری های جدی امنیتی در پروتکل یافت شده است. آسیب پذیری های شناخته شده مربوط به پروتکل های احراز هویت اساسی PPP مورد استفاده ، طراحی پروتکل MPPE و همچنین ادغام بین احراز هویت MPPE و PPP برای ایجاد کلید جلسه است.
خلاصه ای از این آسیب پذیری ها در زیر است:
- MS-CHAP-v1 اساساً ناامن نیست. ابزارهایی برای استخراج ناگهانی هش گذرواژه NT از مبادله دستگیر شده MSCHAP-v1 وجود دارد.
- هنگام استفاده از MS-CHAP-v1 ، MPPE از همان کلید جلسه RC4 برای رمزگذاری در هر دو جهت جریان ارتباطی استفاده می کند. با XOR کردن جریان ها از هر جهت با هم می توان این روش را با روش های استاندارد رمزنگاری کرد.
- MS-CHAP-v2 در برابر حملات فرهنگ لغت به بسته های پاسخ چالش ضبط شده آسیب پذیر است. ابزارهایی برای انجام سریع این روند وجود دارد.
- در سال ۲۰۱۲ ، نشان داده شد که پیچیدگی حمله بی رحمانه به یک کلید MS-CHAP-v2 برابر است با پیچیدگی حمله به یک کلید DES. همچنین یک سرویس آنلاین نشان داده شد که قادر به رمزگشایی عبارت عبور MS-CHAP-v2 MD4 در ۲۳ ساعت است.
- MPPE از رمزگذار جریان RC4 برای رمزگذاری استفاده می کند. هیچ روشی برای احراز هویت جریان متن رمز وجود ندارد بنابراین متن رمزدار در برابر حمله کمی آسیب پذیر است. یک مهاجم می تواند جریان را در حین تغییر اصلاح کند و بیت های تک را تنظیم کند تا جریان خروجی را بدون امکان تشخیص تغییر دهد. این حمله های بیتی ممکن است توسط پروتکل ها از طریق چک باکس یا روش های دیگر شناسایی شوند.
EAP-TLS به عنوان گزینه برتر تأیید اعتبار برای PPTP در نظر گرفته می شود ؛ [۱۱] با این وجود ، به پیاده سازی زیرساخت کلید عمومی برای گواهینامه های کلاینت و سرور نیاز دارد. به همین ترتیب ، ممکن است برای برخی از نصب های دسترسی از راه دور گزینه احراز هویت مناسب نباشد.
اکثر شبکه هایی که از PPTP استفاده می کنند باید اقدامات امنیتی اضافی را اعمال کنند یا کاملاً نامناسب برای محیط اینترنت مدرن تلقی شوند. در عین حال ، انجام این کار به معنای نفی مزایای فوق الذکر پروتکل تا حدی است.