La VPN PPTP è mai sicura? Sotto DD-WRT? [duplicare]

8

PPTP non è uno standard aperto e ratificato come, ad esempio, SSL / TLS. (vedi: link e link )

L'implementazione più popolare (la più diffusa) di PPTP proviene da Microsoft, in WinNT. Questa implementazione è stata anche utilizzata in molte applicazioni di terze parti progettate per funzionare con WinNT e i suoi successori.

L'implementazione MS di PPTP (con autenticazione MS-CHAP) è stata dimostrata pubblicamente come interrotta da crittografia nel 1998 (vedi link ). E ci sono utility disponibili per sniffare le sessioni di autenticazione MS-CHAP e estrarre automaticamente le password da loro (L0phtCrack v2.0, rilasciato nel 1997).

Quindi la domanda è: qualcuno conosce i dettagli dell'implementazione DD-WRT di PPTP? Vedo che il server PPTP in "v24-sp2 mini" utilizza "MPPE Encryption" e memorizza "CHAP Secrets". Ha le stesse vulnerabilità di PPTP / MS-CHAP nel 1997? Questa implementazione del protocollo è migliore di quella di 16 anni fa?
Oppure, per una VPN sviluppata in casa, devo aggiornare il mio hardware e firmware per utilizzare OpenVPN?

(Ripubblicato da superuser.com/questions, seguendo una raccomandazione utente.)

    
posta MSE 23.12.2013 - 01:52
fonte

1 risposta

15

PPTP è completamente rotto. A questo punto nessuno che si preoccupa minimamente delle comunicazioni che intendono proteggere dovrebbe utilizzarlo. E non si tratta di scegliere l'implementazione di qualcuno rispetto a un'altra; i suoi difetti più gravi sono nella progettazione del protocollo e non possono essere risolti.

MSCHAPv1 era rotto 15 anni fa, come hai notato nella tua domanda. La sua sostituzione, MSCHAPv2, è nota per essere debole per quasi il tempo; ora può essere bruto costretto in poche ore ; questo era dimostrato al DEFCON dell'anno scorso e ora puoi usare un servizio online per interromperlo.

È possibile utilizzare l'autenticazione EAP-TLS con PPTP , sebbene ciò richiede un'infrastruttura a chiave pubblica completa e non è qualcosa a cui dovrai necessariamente impegnarti, a meno che non stai costruendo una VPN aziendale. Ci sono molte parti mobili, quindi non è qualcosa che è probabile che tu faccia per un progetto personale.

E quindi, quanto sopra riguarda solo l'autenticazione. La crittografia, MPPE, utilizza RC4. Tuttavia, non esiste un'autenticazione dei messaggi, quindi è possibile che un utente malintenzionato modifichi il traffico in transito, molto probabilmente senza che venga rilevato. E RC4 si indebolisce di giorno in giorno (che è un altro argomento) ...

Microsoft, da parte sua, consiglia l'uso di L2TP o IPSec o SSTP . OpenVPN è anche una possibilità, specialmente se hai a che fare con sistemi non Microsoft.

Infine, gli implementatori di PoPToP, l'implementazione Linux di PPTP, raccomandano di non utilizzarlo , e lo hanno fatto per quasi un decennio.

    
risposta data 23.12.2013 - 07:18
fonte

Leggi altre domande sui tag