Punkt-zu-Punkt-Tunneling Protokoll

Point-to-Point Tunneling Protocol (PPTP) ist eine Methode, um virtuelle private Netze durchzuführen. PPTP verwendet einen Kontrollkanal über TCP und einen GRE Tunnel, der funktioniert, um PPP Pakete kurz zusammenzufassen.

Die PPTP Spezifizierung beschreibt Verschlüsselung nicht, oder Beglaubigung zeigt und verlässt sich auf das PPP Protokoll, das tunneled ist, um Sicherheitsfunktionalität durchzuführen. Jedoch führt die allgemeinste PPTP Durchführung, sich mit den Windows-Produktfamilien von Microsoft einschiffend, verschiedene Niveaus der Beglaubigung und Verschlüsselung heimisch als Standardeigenschaften von Windows PPTP Stapel durch. Der beabsichtigte Gebrauch dieses Protokolls soll ähnliche Niveaus der Sicherheit und des entfernten Zugangs als typische VPN Produkte zur Verfügung stellen.

PPTP Spezifizierung

Eine Spezifizierung für PPTP wurde als RFC 2637 veröffentlicht und wurde von einem von Microsoft gebildeten Verkäufer-Konsortium entwickelt, Ersteigen Sie Kommunikationen (heute ein Teil von Alcatel-Lucent), 3Com, und andere. PPTP ist nicht vorgeschlagen noch als ein Standard durch den IETF bestätigt worden.

Ein PPTP Tunnel wird durch die Kommunikation dem Gleichen auf dem TCP Hafen 1723 realisiert. Diese TCP Verbindung wird dann verwendet, um einen zweiten GRE Tunnel demselben Gleichen zu beginnen und zu führen.

Der PPTP GRE Paket-Format, ist einschließlich eines zusätzlichen Anerkennungsfeldes das Ersetzen des typischen Routenplanungsfeldes im GRE Kopfball unnormal. Jedoch, wie in einer normalen GRE Verbindung, jene werden modifizierte GRE Pakete in IP Pakete direkt kurz zusammengefasst, und als IP Protokoll Nummer 47 gesehen.

Der GRE Tunnel wird verwendet, um kurz zusammengefasste PPP Pakete zu tragen, den Tunnelbau irgendwelcher Protokolle erlaubend, die innerhalb von PPP, einschließlich IP, NetBEUI und IPX getragen werden können.

In der Durchführung von Microsoft kann der tunneled PPP Verkehr mit BREI, JUNGEN, Microsoft CHAP V1/V2 oder EAP-TLS beglaubigt werden. Die PPP Nutzlast ist encrypted das Verwenden von Microsoft Point-to-Point Encryption (MPPE), wenn sie MSCHAPv1/v2 oder EAP-TLS verwendet. MPPE wird durch RFC 3078 beschrieben.

PPTP Durchführungen

PPTP war das erste VPN Protokoll, das von Microsoft Dial-up Networking unterstützt wurde. Alle Ausgaben von Windows von Microsoft seit Windows 95 OSR2 werden mit einem PPTP Kunden gestopft, obwohl sie auf nur 2 gleichzeitige Ausgangsverbindungen beschränkt werden. Windows von Microsoft Mobil 2003 und unterstützt höher auch das PPTP Protokoll. Die Routenplanung und der Entfernte Zugriffsdienst für Windows von Microsoft enthalten einen PPTP Server. Die Durchführung von Microsoft verwendet einzelnen DES im Beglaubigungsprotokoll der FRAU-JUNGEN, das viele unpassend für Datenschutzbedürfnisse finden.

Windows-Aussicht und spätere Unterstützung der Gebrauch von PEAP mit PPTP. Die unterstützten Beglaubigungsmechanismen sind PEAPv0/EAP-MSCHAPv2 (Kennwörter) und PEAP-TLS (smartcards und Zertifikate). Windows-Aussicht hat Unterstützung entfernt, für das MSCHAP-v1 Protokoll zu verwenden, um entfernte Zugriffsverbindungen zu beglaubigen.

Die Unterstützung der Server-Seite von Linux für PPTP wird vom Dämon von PoPToP und den Kernmodulen für PPP und MPPE zur Verfügung gestellt. Die erste PPTP Durchführung wurde von Matthew Ramsay 1999 entwickelt und am Anfang unter dem GNU GPL durch die Moreton Bucht verteilt. Jedoch hat Vertrieb von Linux am Anfang an voller PPTP-Unterstützung Mangel gehabt, weil, wie man glaubte, MPPE belastet offen war. Volle MPPE-Unterstützung wurde zum Kern von Linux in der 2.6.14 Ausgabe am 28. Oktober 2005 hinzugefügt. SuSE Linux 10 war der erste Vertrieb von Linux, um einem ganzen Arbeiten PPTP Kunden zur Verfügung zu stellen. Es gibt auch ACCEL-PPP - PPTP/L2TP/PPPoE Server für Linux, der PPTP in der Kernweise unterstützt.

Mac OS X und Apfel-EIN/AUSGABE-STEUERSYSTEM werden mit einem PPTP Kunden gestopft. Cisco und Efficient Networks verkaufen PPTP Kunden für ältere Ausgaben von Mac OS. Palme PDA Geräte mit Wi-Fi wird mit dem Mergic PPTP Kunde gestopft.

Viele verschiedene Mobiltelefone mit dem Androiden als Betriebssystembetreuung PPTP ebenso.

Sicherheit des PPTP Protokolls

PPTP ist das Thema von vielen Sicherheitsanalysen gewesen, und ernste Sicherheitsverwundbarkeit ist im Protokoll gefunden worden. Die bekannte Verwundbarkeit bezieht sich auf die zu Grunde liegenden PPP Beglaubigungsprotokolle verwendet, das Design des MPPE Protokolls sowie der Integration zwischen MPPE und PPP Beglaubigung für die Sitzungsschlüsselerrichtung.

Eine Zusammenfassung dieser Verwundbarkeit ist unten:

  • MSCHAP-v1 ist im Wesentlichen unsicher. Werkzeuge bestehen, um das NT Kennwort-Kuddelmuddel aus einem gewonnenen MSCHAP-V1-Austausch trivial herauszuziehen.
  • MSCHAP-v2 ist für den Wörterbuch-Angriff auf die gewonnenen Herausforderungsansprechpakete verwundbar. Werkzeuge bestehen, um diesen Prozess schnell durchzuführen.
Wenn
  • er MSCHAP-v1 verwendet, verwendet MPPE denselben RC4 Sitzungsschlüssel für die Verschlüsselung in beiden Richtungen des Nachrichtenflusses. Das kann cryptanalysed mit Standardmethoden durch XORing die Ströme von jeder Richtung zusammen sein.
  • MPPE verwendet RC4 Strom-Ziffer für die Verschlüsselung. Es gibt keine Methode für die Beglaubigung des ciphertext Stroms, und deshalb ist der ciphertext für einen Bit schnipsenden Angriff verwundbar. Ein Angreifer konnte den Strom unterwegs modifizieren und einzelne Bit anpassen, um den Produktionsstrom ohne Möglichkeit der Entdeckung zu ändern. Diese Bit-Flips können durch die Protokolle selbst durch Kontrollsummen oder andere Mittel entdeckt werden.

EAP-TLS wird als die höhere Beglaubigungswahl für PPTP gesehen; jedoch verlangt es Durchführung einer Öffentlichen Schlüsselinfrastruktur sowohl für den Kunden als auch für die Server-Zertifikate. Als solcher ist es nicht eine lebensfähige Beglaubigungsauswahl für viele entfernte Zugriffsinstallationen.

Siehe auch

  • OpenVPN, offene Quellsoftwareanwendung, die VPN durchführt
  • IPsec
  • Schicht 2 Tunneling Protokoll

Links


Das Weltmeisterschaft-Ringen / CS
Impressum & Datenschutz