nisfarm.ru

Porty Pptp - bezpečný komunikační protokol

Porty Pptp jsou protokoly (sada komunikačních pravidel), která společnostem umožňují rozšířit vlastní firemní síť prostřednictvím soukromých kanálů a veřejného internetu. Díky této metodě společnost využívá globální síť jako jednu velkou lokální síť. Společnost nepotřebuje pronajmout vlastní linky pro širokopásmové připojení, ale může spolehlivě využívat veřejné sítě. Tento typ připojení se nazývá virtuální privátní síť (VPN).

Porty Pptp - co je to?

Vzhledem k PPTP, který je rozšířením Internetu „point-to-point» Protocol (PPP), libovolnému počítači uživatele s podporou PPP-zákazník může využít služeb nezávislého poskytovatele služeb (ISP) pro bezpečné připojení k serveru na jiném místě (tj prostřednictvím vzdáleného přístupu). Porty Pptp jsou některé z nejpravděpodobnějších vět, které jsou základem nového standardu Internet Engineering Task Force (IETF).

porty pptp

Popis technologie




Specifikace byla poprvé představena veřejnosti v červenci 1999 a byla vyvinuta dceřinou společností společnosti Microsoft Ascend Communications (dnes součástí společnosti Alcatel-Lucent). Služba PPTP nebyla přijata a standardizována pracovní skupinou Internet Engineering. Protokol je vytvořen komunikací s peer přes port PPTP 1723. Toto připojení TCP se pak používá k iniciování a správě peer.

Formát balíčku PPTP GRE není standardní, včetně nového pole potvrzovacího čísla, které nahrazuje typické pole směrování. Nicméně, stejně jako u konvenčního připojení GRE, jsou tyto modifikované pakety GRE přímo zapouzdřeny do IP paketů a jsou považovány za IP číslo 47 protokolu. GRE tunel se používá pro přenos PPP paketů. V implementaci společnosti Microsoft lze tunelovanou PPP provoz ověřit pomocí PAP, CHAP, MS-CHAP v1 / v2.

pptp, které porty

Pptp: jaké porty jsou nejbezpečnější?

PPTP byl předmětem mnoha bezpečnostních testů, av zápisu z vážných bezpečnostních zranitelností byly identifikovány, které se týkají základních autentizačních protokolů PPP, vývoj MPPE protokolu, stejně jako integrace mezi ověřování MPPE a PPP k navázání relace.

PPTP má řadu známých zranitelností. To už není považováno za bezpečné, protože je možné prasknout původní autentizaci MS-CHAPv2 hackováním jednoho 56bitového DES tlačítka. To je náchylné k MITM útokům, kde útočník může provést offline útok získat klíč RC4 a dešifrovat provoz. PPTP je také zranitelná proti útokům bit-reversal. Útočník může upravit pakety PPTP, aniž by byl detekován. OpenVPN s šifrováním AES je mnohem bezpečnější volbou.port pptp 1723

Přehled chyb zabezpečení Sada komunikačních pravidel

MS-CHAP-v1 je zásadně nebezpečný. Existují známé nástroje pro triviálně extrahování heslových hesel NT ze zachycené výměny MSCHAP-v1.
MS-CHAP-v1 MPPE používá stejný klíč relace RC4 pro šifrování v obou směrech komunikačního toku. Zde můžete provádět kryptanalýzu pomocí standardních metod XORing toků z každého směru dohromady.
MS-CHAP-v2 je zranitelná útoky na slovníky pro zachycené pakety odpovědi na volání. Existují základní nástroje pro rychlé provedení tohoto procesu.

V roce 2012 byla také prokázána služba online, která je schopna dešifrovat kódovou větu MS-CHAP-v2 MD4 za 23 hodin. MPPE používá šifru streamu RC4. Neexistuje žádný způsob ověřování toku šifrovaného textu, a proto je zranitelný vůči útoku bit-reversal. Útočník může změnit tok v cestě a nastavit jednotlivé bity pro změnu výstupního proudu bez možnosti detekce. Tyto bitové převrácení mohou být detekovány samotnými protokoly prostřednictvím kontrolních součtů nebo jiných prostředků.

EAP-TLS je považován za nejlepší autentizační volbu pro PPTP. To však vyžaduje implementaci infrastruktury veřejného klíče pro certifikáty klientů a serverů. Proto nemůže být životaschopnou možností autentizace pro některé instalace vzdáleného přístupu.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru