El protocolo de túnel punto a punto ( PPTP ) es un método obsoleto para implementar redes privadas virtuales . PPTP tiene muchos problemas de seguridad bien conocidos.
PPTP utiliza un canal de control TCP y un túnel de encapsulación de enrutamiento genérico para encapsular paquetes PPP . Muchas VPN modernas utilizan varias formas de UDP para esta misma funcionalidad.
La especificación PPTP no describe funciones de cifrado o autenticación y se basa en el protocolo punto a punto que se tuneliza para implementar todas y cada una de las funcionalidades de seguridad.
La implementación de PPTP que se incluye con las familias de productos de Microsoft Windows implementa varios niveles de autenticación y cifrado de forma nativa como características estándar de la pila PPTP de Windows. El uso previsto de este protocolo es proporcionar niveles de seguridad y niveles de acceso remoto comparables con los productos VPN típicos .
En julio de 1999 se publicó una especificación para PPTP como RFC 2637 [1] y fue desarrollada por un consorcio de proveedores formado por Microsoft , Ascend Communications (hoy parte de Nokia ), 3Com y otros.
PPTP no ha sido propuesto ni ratificado como estándar por el Grupo de Trabajo de Ingeniería de Internet .
Un túnel PPTP se crea mediante la comunicación con el par en el puerto TCP 1723. Esta conexión TCP se utiliza luego para iniciar y gestionar un túnel GRE con el mismo par. El formato de paquete GRE PPTP no es estándar, e incluye un nuevo campo de número de reconocimiento que reemplaza el campo de enrutamiento típico en el encabezado GRE. Sin embargo, como en una conexión GRE normal, esos paquetes GRE modificados se encapsulan directamente en paquetes IP y se ven como el número de protocolo IP 47. El túnel GRE se utiliza para transportar paquetes PPP encapsulados, lo que permite la tunelización de cualquier protocolo que pueda transportarse dentro de PPP, incluidos IP , NetBEUI e IPX .
En la implementación de Microsoft, el tráfico PPP tunelizado se puede autenticar con PAP , CHAP , MS-CHAP v1/v2 .
PPTP ha sido objeto de numerosos análisis de seguridad y se han encontrado graves vulnerabilidades de seguridad en el protocolo. Las vulnerabilidades conocidas se relacionan con los protocolos de autenticación PPP subyacentes utilizados, el diseño del protocolo MPPE , así como la integración entre MPPE y la autenticación PPP para el establecimiento de claves de sesión. [2] [3] [4] [5]
A continuación se muestra un resumen de estas vulnerabilidades:
Se considera que EAP-TLS es la mejor opción de autenticación que PPTP; [11] sin embargo, requiere la implementación de una infraestructura de clave pública tanto para los certificados de cliente como de servidor. Por lo tanto, puede que no sea una opción de autenticación viable para algunas instalaciones de acceso remoto. La mayoría de las redes que utilizan PPTP tienen que aplicar medidas de seguridad adicionales o se las considera completamente inadecuadas para el entorno de Internet moderno. Al mismo tiempo, hacerlo significa anular los beneficios antes mencionados del protocolo hasta cierto punto. [12]