matomo

Bester Deal des Jahres - erhalte zum Black Friday 77% Rabatt auf unseren 2-Jahres-Plan! Hol dir den Deal

PPTP ist obsolet geworden

David Wibergh, Über uns Online-Datenschutz

PPTP ist obsolet geworden

Was ist PPTP?

PPTP steht für "Point-to-Point Tunneling Protocol" und wurde mit Hilfe von Microsoft in den 1990er Jahren erstellt. Es ist eine Fortsetzung von PPP und ist auf allen Windows-Versionen seit Windows 95 vorinstalliert. Es wurde am 28. Oktober 2005 offiziell in den Linux-Kernel aufgenommen.

Warum ist PPTP nicht sicher?

Die Geschichte von PPTP ist voll von Fehlern, die von Sicherheitsexperten entdeckt wurden. Der erste Vorfall ereignete sich bereits 1998, als Bruce Schneier & Mudge[1] ihre Ergebnisse bezüglich des Authentifizierungsprotokolls MS-CHAPv1 veröffentlichten, unter anderem mit den gefundenen Fehlern:

  • Hashing von Kennwörtern
  • Verwundbarkeit im Falle von Man-in-the-Middle-Angriffen (MITM).
  • Verschlüsselung - die Möglichkeit, durch das Protokoll gesendete Daten zu entschlüsseln

Im Anschluss an den Bericht von Bruce Schneier veröffentlichte Microsoft ein Update des Authentifizierungsprotokolls mit dem Namen MS-CHAPv2. Es dauerte jedoch nicht lange, bis Bruce Schneier & Mudge[2] einen Aufsatz veröffentlichten, in dem die Sicherheitslücken des neuen Protokolls ausführlich beschrieben wurden.

Zusammenfassend lässt sich sagen, dass MS-CHAPv2 nur so sicher sein wird, wie das Passwort an sich. Dies ist problematisch, da es bedeutet, dass MS-CHAPv2 z.B. für Wörterbuchangriffe anfällig ist.

Im Jahr 2012 wurde enthüllt[3], dass ein Brute-Force-Angriff auf MS-CHAPv2 die Komplexität von nur 256 hat, was nur einen einzigen DES-Schlüssel bedeutet.

Wie fangen Sie PPTP ab?

Da die Komplexität nur 256 beträgt, ist es sehr einfach, das Passwort mit Brute-Force zu erzwingen und Zugang zu erhalten, um den gesamten Netzwerkverkehr im Klartext abzufangen. Mit der Anwendung chapcrack[4] können Sie ein Netzwerk für jeden MS-CHAPv2-'Handschlag' abfangen.

Wenn die Anwendung einen "Handshake" findet, kann sie alle möglichen interessanten Informationen anzeigen, wie z.B. Benutzername, bekannten Klartext und zwei bekannte Chiffriertexte, und sie kann auch den dritten DES-Schlüssel knacken.

Es zeigt Ihnen auch ein Token, das Sie auf CloudCracker[5] verwenden können. CloudCracker wird das Passwort in weniger als 24 Stunden mit Brute-Force-Verfahren erzwingen und Ihnen das Passwort geben, so dass Sie weiterhin den Netzwerkverkehr im Klartext mit Chapcrack abfangen können.

Der Verkehr, der durch PPTP läuft, kann mit anderen Worten als Klartext gesehen werden. Das bedeutet, dass VPN-Anbieter, die PPTP anbieten, einen Dienst anbieten, den jeder entschlüsseln kann.

Warum wird PPTP also immer noch verwendet?

Es gibt hauptsächlich zwei Gründe, warum PPTP immer noch verwendet wird.

  1. PPTP ist auf den meisten Betriebssystemen seit langem vorinstalliert.
  2. Es ist einfach, damit anzufangen. Es muss nichts installiert werden.

Was können Sie tun, um die Sicherheit zu erhöhen?

Das erste, was Sie tun sollten, ist, PPTP ganz zu vermeiden. Selbst Microsoft[6] ist so weit gegangen, zu sagen, dass Sie PPTP nicht verwenden sollten. OpenVPN[7] ist die sicherste Alternative, was VPN-Tunnel betrifft.

Leider kann man nicht viel tun, wenn man bereits ein PPTP-Abonnement bei einem anderen VPN-Anbieter erworben hat, der nicht zu OpenVPN wechseln will.

Was Sie tun können, ist, Ihren Provider zu fragen, welche Art von Authentifizierungsprotokoll er für PPTP verwendet. EAP-TLS[8] gilt als das bisher sicherste Authentifizierungsprotokoll für PPTP. Wenn Ihr VPN-Provider EAP-TLS verwendet, können Sie nachts etwas besser schlafen, aber die beste Alternative bleibt der Wechsel zu OpenVPN.

Quellen:

[1] https://www.schneier.com/paper-pptp.pdf
[2] https://www.schneier.com/paper-pptpv2.html
[3] https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
[4] https://github.com/moxie0/chapcrack
[5] https://www.cloudcracker.com/
[6] https://technet.microsoft.com/library/security/2743314
[7] https://openvpn.net/index.php/open-source.html
[8] http://technet.microsoft.com/en-us/library/cc739638(WS.10).aspx

David Wibergh