El protocolo de túnel punto a punto ( PPTP ) es un método obsoleto para implementar redes privadas virtuales . PPTP tiene muchos problemas de seguridad bien conocidos.
PPTP utiliza un canal de control TCP y un túnel de encapsulación de enrutamiento genérico para encapsular paquetes PPP . Muchas VPN modernas utilizan varias formas de UDP para esta misma funcionalidad.
La especificación PPTP no describe funciones de cifrado o autenticación y se basa en el protocolo punto a punto que se tuneliza para implementar todas y cada una de las funcionalidades de seguridad.
La implementación PPTP que se incluye con las familias de productos de Microsoft Windows implementa varios niveles de autenticación y cifrado de forma nativa como características estándar de la pila PPTP de Windows. El uso previsto de este protocolo es proporcionar niveles de seguridad y niveles de acceso remoto comparables con los productos VPN típicos .
En julio de 1999 se publicó una especificación para PPTP como RFC 2637 [1] y fue desarrollada por un consorcio de proveedores formado por Microsoft , Ascend Communications (hoy parte de Nokia ), 3Com y otros.
PPTP no ha sido propuesto ni ratificado como estándar por el Internet Engineering Task Force .
Se crea una instancia de un túnel PPTP mediante la comunicación con el par en el puerto TCP 1723. Esta conexión TCP luego se utiliza para iniciar y administrar un túnel GRE hacia el mismo par. El formato del paquete PPTP GRE no es estándar e incluye un nuevo campo de número de confirmación que reemplaza el campo de enrutamiento típico en el encabezado GRE. Sin embargo, como en una conexión GRE normal, esos paquetes GRE modificados se encapsulan directamente en paquetes IP y se ven como el protocolo IP número 47. El túnel GRE se utiliza para transportar paquetes PPP encapsulados, lo que permite la tunelización de cualquier protocolo que se pueda transportar dentro. PPP, incluidos IP , NetBEUI e IPX .
En la implementación de Microsoft, el tráfico PPP tunelizado se puede autenticar con PAP , CHAP , MS-CHAP v1/v2 .
PPTP ha sido objeto de muchos análisis de seguridad y se han encontrado graves vulnerabilidades de seguridad en el protocolo. Las vulnerabilidades conocidas se relacionan con los protocolos de autenticación PPP subyacentes utilizados, el diseño del protocolo MPPE y la integración entre la autenticación MPPE y PPP para el establecimiento de la clave de sesión. [2] [3] [4] [5]
A continuación se muestra un resumen de estas vulnerabilidades:
EAP-TLS se considera la opción de autenticación superior para PPTP; [11] sin embargo, requiere la implementación de una infraestructura de clave pública para los certificados de cliente y servidor. Como tal, puede que no sea una opción de autenticación viable para algunas instalaciones de acceso remoto. La mayoría de las redes que utilizan PPTP tienen que aplicar medidas de seguridad adicionales o se consideran completamente inapropiadas para el entorno moderno de Internet. Al mismo tiempo, hacerlo significa negar hasta cierto punto los beneficios del protocolo antes mencionados. [12]