PPTP har blitt foreldet
Hva er PPTP?
PPTP står for Point-to-Point Tunneling Protocol og ble opprettet ved hjelp av Microsoft på 1990-tallet. Det er en videreføring av PPP og kommer forhåndsinstallert på alle versjoner av Windows siden Windows 95. Den ble offisielt lagt til Linux-kjernen 28. oktober 2005.
Hvorfor er PPTP ikke sikker?
Historien til PPTP er fylt med feil som er blitt oppdaget av sikkerhetseksperter. Den første hendelsen skjedde tilbake i 1998, da Bruce Schneier & Mudge publiserte [1] sine funn angående autentiseringsprotokollen MS-CHAPv1. Manglene som ble funnet inkluderer:
- Høsting av passord
- Sårbarhet i tilfelle mann-i-midten-angrep (MITM).
- Kryptering - muligheten for å dekryptere data som blir sendt gjennom protokollen
Etter rapporten fra Bruce Schneier ga Microsoft ut en oppdatering av godkjenningsprotokollen, kalt MS-CHAPv2. Det tok imidlertid ikke lang tid før Bruce Schneier & Mudge publiserte [2] et essay som beskriver sikkerhetsfeilene i den nye protokollen.
Konklusjonen er at MS-CHAPv2 kun vil være like sikkert som passordet i seg selv. Dette er problematisk siden det betyr at MS-CHAPv2 er sårbar for for eksempel ordboksangrep.
I 2012 ble det avslørt [3] at et brute-force-angrep på MS-CHAPv2 har kompleksiteten på bare 2 56, noe som betyr bare en eneste DES-nøkkel.
Hvordan fanger man PPTP?
Siden kompleksiteten bare er 256, er det veldig enkelt å tvinge fram passordet og få tilgang til å avskjære all nettverkstrafikk i ren tekst. Ved hjelp av chapcrack-applikasjonen [4] kan du avskjære et nettverk for alle MS-CHAPv2 'håndtrykk'.
Når applikasjonen finner et 'håndtrykk', kan det vise alle slags interessant informasjon, for eksempel brukernavn, kjent ren tekst og to kjente kodetekster, og det kan også knekke den tredje DES-tasten.
Det vil også vise deg et symbol som du kan bruke på CloudCracker [5]. CloudCracker vil fremheve passordet på mindre enn 24 timer, og gi deg passordet slik at du kan fortsette å avskjære nettverkstrafikken i ren tekst ved hjelp av chapcrack.
Trafikken som passerer gjennom PPTP kan med andre ord sees på som ren tekst. Dette betyr at VPN-leverandører som tilbyr PPTP tilbyr en tjeneste som alle kan dekryptere.
Så hvorfor brukes fortsatt PPTP?
Det er hovedsakelig to grunner til at PPTP fortsatt brukes.
- PPTP har kommet forhåndsinstallert på de fleste operativsystemer i lang tid.
- Det er lett å komme i gang. Ingenting trenger å installeres.
Hva kan du gjøre for å øke sikkerheten?
Det første du bør gjøre er å unngå PPTP helt. Til og med Microsoft [6] har gått så langt som å si at du ikke bør bruke PPTP. OpenVPN [7] er det sikreste alternativet når det er snakk om VPN-tunneler
Dessverre er det ikke mye du kan gjøre hvis du allerede har kjøpt et PPTP-abonnement av en annen VPN-leverandør som ikke vil bytte til OpenVPN.
Det du kan gjøre er å spørre leverandøren din om hva slags autentiseringsprotokoll de bruker for PPTP. EAP-TLS [8] blir sett på som den sikreste autentiseringsprotokollen for PPTP til nå. Hvis VPN-leverandøren din bruker EAP-TLS, kan du sove litt bedre om natten, men det beste alternativet gjenstår å bytte til OpenVPN.
Kilder
[1] https://www.schneier.com/paper-pptp.pdf
[2] https://www.schneier.com/paper-pptpv2.html
[3] https: //www.cloudcracker.com/blogg/2012/07/29/cracking-ms-chap-v2/
[4] https://github.com/moxie0/chapcrack
[5] https://www.cloudcracker.com/
[6] https://technet.microsoft.com/library/security/2743314
[7] https://openvpn.net/index.php/open-source.html
[8] http://technet.microsoft. no / no-us / bibliotek / cc739638 (WS.10).aspx