Potrebbe PPTP essere considerato un tipo VPN sicuro con timeout di inattività 0?

1

Ho un router Draytek che sto cercando di configurare come host VPN.

Le opzioni che ho sono:

  • PPTP
  • IPSEC
  • LT2P con criterio IPSEC
  • SSL

Il mio client VPN sembra supportare solo PPTP e LT2P con criteri IPSEC.

Ive ha configurato più altre VPN su altri hardware draytek utilizzando LT2P con criteri IPSEC in passato, ma questa volta l'unica opzione che riesco a far funzionare è PPTP.

La VPN deve essere utilizzata di rado per la gestione remota di altri componenti hardware della LAN. Nella gestione di questo hardware LAN ho bisogno di accedere all'hardware in questione in modo che le password vengano inviate attraverso la VPN.

La VPN sarà sempre connessa da una LAN sicura, ma sono molto preoccupata per i dati che trasferiscono attraverso la WAN.

Se imposto il timeout di inattività a 0 (come ho capito questo mitiga gli attacchi man in the middle, a causa di una maggiore latenza che causa il fallimento della connessione, e usa la crittografia a 128 bit per la connessione client PPTP (il massimo OSX 10.11 sarà consentire) sarebbe una connessione sicura?

    
posta sam 26.10.2018 - 16:32
fonte

1 risposta

5

In breve, nessuna configurazione che utilizza PPTP dovrebbe essere considerata sicura.

In primo luogo, impostare un timeout di inattività basso non è una mitigazione contro un attacco MITM. L'impostazione di timeout di inattività determina solo quanto tempo il server consentirà di rimanere connesso a una sessione inattiva (e impostarla su 0 in realtà probabilmente disabiliterà il timeout interamente nella maggior parte delle implementazioni). Non ha una relazione diretta con la latenza. Inoltre, un attacco di avvelenamento ARP (per stabilire il MITM) potrebbe non sembrare così diverso da qualsiasi normale hop lungo il percorso, quindi la latenza è un canale laterale difficile per rilevare questo tipo di uomo nel mezzo al di fuori di un veloce , rete locale prevedibile. Il tipo di attacco MITM richiesto per interrompere PPTP è molto più semplice di, per esempio SSL, in cui lo streaming deve essere de- e quindi ri-crittografato. L'utente malintenzionato deve semplicemente acquisire e inoltrare i pacchetti per interrompere la connessione.

Il problema per te con PPTP è che anche nella sua disposizione "più sicura" è completamente infranto (vedi Esistono vulnerabilità note nelle VPN PPTP se configurate correttamente? ). Un MITM di successo non solo può impersonare te sulla VPN, ma può decifrare qualsiasi sessione acquisita, che includerà le password o qualsiasi altra credenziale che devi inviare alla destinazione.

Quindi la risposta alla tua domanda è un clamoroso no , PPTP non può essere considerato sicuro in nessuna configurazione.

Poiché le tue opzioni sembrano limitate, puoi decidere che PPTP può essere abbastanza abbastanza sicuro per il tuo caso d'uso. Tieni presente che se la tua connessione passa attraverso una connessione malevola, esistono strumenti che possono automaticamente sniffare e crackare qualsiasi sessione PPTP. Potrebbe non essere probabile, ma se sei sfortunato, PPTP è così insicuro che non devi nemmeno essere specificamente mirato, potresti semplicemente essere un obiettivo di opportunità. È davvero così insicuro.

My VPN client only seems to supported PPTP and LT2P with IPSEC policy.

Mi sembra che dovresti davvero cominciare da qui. Hai bisogno di un cliente migliore.

    
risposta data 30.10.2018 - 09:52
fonte

Leggi altre domande sui tag