stringtranslate.com

Protocolo de tunelización punto a punto

El protocolo de túnel punto a punto ( PPTP ) es un método obsoleto para implementar redes privadas virtuales . PPTP tiene muchos problemas de seguridad bien conocidos.

PPTP utiliza un canal de control TCP y un túnel de encapsulación de enrutamiento genérico para encapsular paquetes PPP . Muchas VPN modernas utilizan varias formas de UDP para esta misma funcionalidad.

La especificación PPTP no describe funciones de cifrado o autenticación y se basa en el protocolo punto a punto que se tuneliza para implementar todas y cada una de las funcionalidades de seguridad.

La implementación de PPTP que se incluye con las familias de productos de Microsoft Windows implementa varios niveles de autenticación y cifrado de forma nativa como características estándar de la pila PPTP de Windows. El uso previsto de este protocolo es proporcionar niveles de seguridad y niveles de acceso remoto comparables con los productos VPN típicos .

Historia

En julio de 1999 se publicó una especificación para PPTP como RFC 2637 [1] y fue desarrollada por un consorcio de proveedores formado por Microsoft , Ascend Communications (hoy parte de Nokia ), 3Com y otros.

PPTP no ha sido propuesto ni ratificado como estándar por el Grupo de Trabajo de Ingeniería de Internet .

Descripción

Un túnel PPTP se crea mediante la comunicación con el par en el puerto TCP 1723. Esta conexión TCP se utiliza luego para iniciar y gestionar un túnel GRE con el mismo par. El formato de paquete GRE PPTP no es estándar, e incluye un nuevo campo de número de reconocimiento que reemplaza el campo de enrutamiento típico en el encabezado GRE. Sin embargo, como en una conexión GRE normal, esos paquetes GRE modificados se encapsulan directamente en paquetes IP y se ven como el número de protocolo IP 47. El túnel GRE se utiliza para transportar paquetes PPP encapsulados, lo que permite la tunelización de cualquier protocolo que pueda transportarse dentro de PPP, incluidos IP , NetBEUI e IPX .

En la implementación de Microsoft, el tráfico PPP tunelizado se puede autenticar con PAP , CHAP , MS-CHAP v1/v2 .

Seguridad

PPTP ha sido objeto de numerosos análisis de seguridad y se han encontrado graves vulnerabilidades de seguridad en el protocolo. Las vulnerabilidades conocidas se relacionan con los protocolos de autenticación PPP subyacentes utilizados, el diseño del protocolo MPPE , así como la integración entre MPPE y la autenticación PPP para el establecimiento de claves de sesión. [2] [3] [4] [5]

A continuación se muestra un resumen de estas vulnerabilidades:

Se considera que EAP-TLS es la mejor opción de autenticación que PPTP; [11] sin embargo, requiere la implementación de una infraestructura de clave pública tanto para los certificados de cliente como de servidor. Por lo tanto, puede que no sea una opción de autenticación viable para algunas instalaciones de acceso remoto. La mayoría de las redes que utilizan PPTP tienen que aplicar medidas de seguridad adicionales o se las considera completamente inadecuadas para el entorno de Internet moderno. Al mismo tiempo, hacerlo significa anular los beneficios antes mencionados del protocolo hasta cierto punto. [12]

Véase también

Referencias

  1. ^ RFC 2637
  2. ^ "Preguntas frecuentes sobre malware: VPN PPTP de Microsoft" . Consultado el 29 de junio de 2017 .
  3. ^ "Microsoft recomienda no usar PPTP ni MS-CHAP" . Consultado el 3 de noviembre de 2012 .
  4. ^ "Un golpe mortal para el PPTP" . Consultado el 3 de noviembre de 2012 .
  5. ^ "Diferencias entre PPTP y L2TP". bestvpnrating . Archivado desde el original el 14 de septiembre de 2016 . Consultado el 7 de agosto de 2016 .
  6. ^ por Bruce Schneier, Criptoanálisis del Protocolo de túnel punto a punto (PPTP) de Microsoft Archivado el 4 de junio de 2011 en Wayback Machine .
  7. ^ Bruce Schneier, Criptoanálisis de las extensiones de autenticación PPTP de Microsoft (MS-CHAPv2), 19 de octubre de 1999.
  8. ^ Wright, Joshua. "Asleap" . Consultado el 1 de noviembre de 2017 .
  9. ^ "Divide y vencerás: Cracking MS-CHAPv2 con un 100% de éxito". Cloudcracker.com. 2012-07-29. Archivado desde el original el 2016-03-16 . Consultado el 2012-09-07 .
  10. ^ "Marlinspike muestra un crack de MS-CHAPv2". The Register . 2012-07-31 . Consultado el 2012-09-07 .
  11. ^ Elección de EAP-TLS o MS-CHAP v2 para la autenticación a nivel de usuario, Microsoft TechNet, 28 de marzo de 2003
  12. ^ "Comparación de protocolos VPN: IKEv2 vs IKEv1 vs OpenVPN vs L2TP vs PPTP". Blog de VPN Unlimited . 2018-05-14 . Consultado el 2018-06-19 .

Enlaces externos