Sì. Il protocollo in sé non è più sicuro, poiché il cracking dell'autenticazione iniziale di MS-CHAPv2 può essere ridotto alla difficoltà di crackare una singola chiave DES a 56 bit, che con i computer attuali può essere forzata bruta in un tempo molto breve (facendo un strong password in gran parte irrilevante per la sicurezza di PPTP poiché l'intero spazio per le chiavi a 56 bit può essere ricercato entro limiti di tempo pratici).
L'attaccante può fare un MITM per catturare l'handshake (e qualsiasi traffico PPTP dopo), fare un crack offline dell'handshake e derivare il tasto RC4. Quindi, l'utente malintenzionato sarà in grado di decodificare e analizzare il traffico trasportato nella VPN PPTP. PPTP non fornisce la segretezza, quindi basta crackare una sessione PPTP è sufficiente per decifrare tutte le precedenti sessioni PPTP usando le stesse credenziali.
Inoltre, PPTP fornisce una protezione debole all'integrità dei dati sottoposti a tunneling. Il cifrario RC4, pur fornendo la crittografia, non verifica l'integrità dei dati in quanto non è una crittografia autenticata con crittografia dati associati (AEAD). PPTP inoltre non esegue ulteriori controlli di integrità sul suo traffico (come HMAC), ed è quindi vulnerabile agli attacchi di bit-flipping, ad es. l'utente malintenzionato può modificare i pacchetti PPTP con poche possibilità di rilevamento. Vari attacchi scoperti sul cifrario RC4 (come l'attacco Royal Holloway) rendono RC4 una cattiva scelta per la sicurezza di grandi quantità di dati trasmessi, e le VPN sono un candidato primario per tali attacchi, dato che di solito trasmettono dati sensibili e grandi quantità di dati.
Se vuoi, puoi provare a crackare una sessione PPTP da solo. Per un utente Wi-Fi, implica che l'ARP avvelena il tuo target in modo tale che il target invii l'handshake MSCHAPv2 attraverso te (che puoi acquisire con Wireshark o qualsiasi altro strumento di acquisizione dei pacchetti). È quindi possibile rompere la stretta di mano con strumenti come Chap2Asleap, o se si dispone di qualche centinaio di dollari da inviare inviare l'handshake catturato ai servizi di cracking online. Il nome utente recuperato, l'hash, la password e le chiavi di crittografia possono quindi essere utilizzati per impersonare gli accessi alla VPN come tale utente o per decrittografare retroattivamente il traffico della destinazione. Ovviamente, ti preghiamo di non farlo senza un'autorizzazione appropriata e al di fuori di un ambiente controllato .
In breve, si prega di evitare l'uso di PPTP ove possibile.
Per ulteriori informazioni, vedi link e Come posso sapere se un tunnel PPTP è sicuro? .
È possibile trovare i problemi rilevati con RC4 (che causano problemi di sicurezza reali in protocolli come TLS)
link e link
Per la porzione di cracking, fare riferimento a
link e link .