stringtranslate.com

Protocolo de túnel punto a punto

El protocolo de túnel punto a punto ( PPTP ) es un método obsoleto para implementar redes privadas virtuales . PPTP tiene muchos problemas de seguridad bien conocidos.

PPTP utiliza un canal de control TCP y un túnel de encapsulación de enrutamiento genérico para encapsular paquetes PPP . Muchas VPN modernas utilizan varias formas de UDP para esta misma funcionalidad.

La especificación PPTP no describe funciones de cifrado o autenticación y se basa en el protocolo punto a punto que se tuneliza para implementar todas y cada una de las funcionalidades de seguridad.

La implementación PPTP que se incluye con las familias de productos de Microsoft Windows implementa varios niveles de autenticación y cifrado de forma nativa como características estándar de la pila PPTP de Windows. El uso previsto de este protocolo es proporcionar niveles de seguridad y niveles de acceso remoto comparables con los productos VPN típicos .

Historia

En julio de 1999 se publicó una especificación para PPTP como RFC 2637 [1] y fue desarrollada por un consorcio de proveedores formado por Microsoft , Ascend Communications (hoy parte de Nokia ), 3Com y otros.

PPTP no ha sido propuesto ni ratificado como estándar por el Internet Engineering Task Force .

Descripción

Se crea una instancia de un túnel PPTP mediante la comunicación con el par en el puerto TCP 1723. Esta conexión TCP luego se utiliza para iniciar y administrar un túnel GRE hacia el mismo par. El formato del paquete PPTP GRE no es estándar e incluye un nuevo campo de número de confirmación que reemplaza el campo de enrutamiento típico en el encabezado GRE. Sin embargo, como en una conexión GRE normal, esos paquetes GRE modificados se encapsulan directamente en paquetes IP y se ven como el protocolo IP número 47. El túnel GRE se utiliza para transportar paquetes PPP encapsulados, lo que permite la tunelización de cualquier protocolo que se pueda transportar dentro. PPP, incluidos IP , NetBEUI e IPX .

En la implementación de Microsoft, el tráfico PPP tunelizado se puede autenticar con PAP , CHAP , MS-CHAP v1/v2 .

Seguridad

PPTP ha sido objeto de muchos análisis de seguridad y se han encontrado graves vulnerabilidades de seguridad en el protocolo. Las vulnerabilidades conocidas se relacionan con los protocolos de autenticación PPP subyacentes utilizados, el diseño del protocolo MPPE y la integración entre la autenticación MPPE y PPP para el establecimiento de la clave de sesión. [2] [3] [4] [5]

A continuación se muestra un resumen de estas vulnerabilidades:

EAP-TLS se considera la opción de autenticación superior para PPTP; [11] sin embargo, requiere la implementación de una infraestructura de clave pública para los certificados de cliente y servidor. Como tal, puede que no sea una opción de autenticación viable para algunas instalaciones de acceso remoto. La mayoría de las redes que utilizan PPTP tienen que aplicar medidas de seguridad adicionales o se consideran completamente inapropiadas para el entorno moderno de Internet. Al mismo tiempo, hacerlo significa negar hasta cierto punto los beneficios del protocolo antes mencionados. [12]

Ver también

Referencias

  1. ^ RFC 2637
  2. ^ "Preguntas frecuentes sobre malware: VPN PPTP de Microsoft" . Consultado el 29 de junio de 2017 .
  3. ^ "Microsoft dice que no utilice PPTP y MS-CHAP" . Consultado el 3 de noviembre de 2012 .
  4. ^ "Un golpe mortal para PPTP" . Consultado el 3 de noviembre de 2012 .
  5. ^ "Diferencias entre PPTP y L2TP". mejor calificación de vpn . Archivado desde el original el 14 de septiembre de 2016 . Consultado el 7 de agosto de 2016 .
  6. ^ ab Bruce Schneier, Criptoanálisis del protocolo de túnel punto a punto (PPTP) de Microsoft Archivado el 4 de junio de 2011 en Wayback Machine .
  7. ^ Bruce Schneier, Criptoanálisis de las extensiones de autenticación PPTP de Microsoft (MS-CHAPv2), 19 de octubre de 1999.
  8. ^ Wright, Josué. "Dormido" . Consultado el 1 de noviembre de 2017 .
  9. ^ "Divide y vencerás: descifrar MS-CHAPv2 con una tasa de éxito del 100%". Cloudcracker.com. 29 de julio de 2012. Archivado desde el original el 16 de marzo de 2016 . Consultado el 7 de septiembre de 2012 .
  10. ^ "Marlinspike demuestra el crack MS-CHAPv2". El registro . 2012-07-31 . Consultado el 7 de septiembre de 2012 .
  11. ^ Elección de EAP-TLS o MS-CHAP v2 para la autenticación a nivel de usuario, Microsoft TechNet, 28 de marzo de 2003
  12. ^ "Comparación de protocolos VPN: IKEv2, IKEv1, OpenVPN, L2TP y PPTP". Blog VPN ilimitado . 2018-05-14 . Consultado el 19 de junio de 2018 .

enlaces externos