Porturi Pptp - protocol de comunicare securizat
Porturile Pptp sunt protocoale (set de reguli de comunicare) care permit companiilor să-și extindă propria rețea corporativă prin intermediul canalelor private și a internetului public. Datorită acestei metode, compania utilizează Rețeaua globală ca o rețea locală mare. Compania nu are nevoie să-și închirieze propriile linii de bandă largă, dar poate utiliza în mod fiabil rețele publice. Se numește acest tip de conexiune o rețea privată virtuală (VPN).
conținut
Porturile Pptp - ce este?
Din cauza PPTP, care este o extensie a protocolului internet „point-to-point» (PPP), orice utilizator de PC cu suportul poate utiliza un furnizor de servicii independent (ISP) pentru a conecta în siguranță la un server într-o locație diferită PPP-client (de exemplu, prin acces de la distanță). Porturile Pptp sunt câteva dintre cele mai probabile propoziții, ca bază pentru noul standard pentru Internet Engineering Task Force (IETF).
Descrierea tehnologiei
Specificația a fost introdusă pentru prima dată în public în iulie 1999 și dezvoltată de o filială a Microsoft Ascend Communications (astăzi parte a companiei Alcatel-Lucent). PPTP nu a fost acceptat și standardizat de către Forța de Inginerie pentru Internet Engineering. Protocolul este creat prin comunicarea cu peerul prin portul PPTP 1723. Această conexiune TCP este apoi utilizată pentru a iniția și a gestiona peerul.
Formatul pachetului PPTP GRE nu este standard, incluzând un nou câmp de număr de confirmare care înlocuiește un câmp tipic de rutare. Cu toate acestea, ca într-o conexiune GRE convențională, aceste pachete GRE modificate sunt încapsulate direct în pachete IP și sunt tratate ca număr IP 47 al protocolului. GRE-tunelul este utilizat pentru transferul pachetelor PPP. Într-o implementare Microsoft, traficul tunelat PPP poate fi autentificat folosind PAP, CHAP, MS-CHAP v1 / v2.
Pptp: care porturi sunt cele mai sigure?
PPTP a făcut obiectul a numeroase teste de securitate, precum și în procesul-verbal de vulnerabilități grave de securitate au fost identificate care se referă la protocoalele de bază de autentificare PPP, dezvoltarea protocolului MPPE, precum și integrarea dintre autentificare MPPE și PPP pentru a stabili o sesiune.
PPTP are o serie de vulnerabilități cunoscute. Nu mai este considerat sigur, deoarece este posibil să se spargă autentificarea originală MS-CHAPv2 prin hacking o cheie DES pe 56 de biți. Este predispus la atacurile MITM, unde un atacator poate efectua un atac offline pentru a obține cheia RC4 și pentru a decripta traficul. PPTP este, de asemenea, vulnerabil la atacurile de inversare a biților. Un atacator poate modifica pachetele PPTP fără a fi detectat. OpenVPN cu criptare AES este o alegere mult mai sigura.
Prezentare generală a vulnerabilității Un set de reguli de comunicare
MS-CHAP-v1 este fundamental nesigur. Există instrumente cunoscute pentru extragerea trivială a hash-urilor de parole NT din schimbul MSCHAP-v1 capturat.
MS-CHAP-v1 MPPE utilizează aceeași cheie de sesiune RC4 pentru criptare în ambele direcții ale fluxului de comunicare. Aici, puteți efectua criptanaliza folosind metode standard prin XORing curge din fiecare direcție împreună.
MS-CHAP-v2 este vulnerabil la atacurile asupra dicționarelor pentru pachetele de răspuns capturate. Există instrumente de bază pentru executarea rapidă a acestui proces.
În 2012, a fost demonstrat și un serviciu online care este capabil de a decripta expresia MS-CHAP-v2 MD4 în 23 de ore. MPPE utilizează cifrul fluxului RC4. Nu există nici o modalitate de a autentifica fluxul de text criptat și, prin urmare, este vulnerabil la un atac de inversare bit. Un atacator poate schimba fluxul în cale și poate ajusta biții individuali pentru a schimba fluxul de ieșire fără capacitatea de detectare. Aceste răsturnări de biți pot fi detectate de protocoale prin sume de control sau prin alte mijloace.
EAP-TLS este considerată cea mai bună alegere de autentificare pentru PPTP. Cu toate acestea, acest lucru necesită implementarea unei infrastructuri de chei publice pentru certificatele client și server. Prin urmare, nu poate fi o opțiune viabilă de autentificare pentru unele instalații de acces la distanță.
- Primii pași către lumea internetului: Cum să utilizați Wi-Fi
- WAN - ce este? Funcții de personalizare
- IP-camere: tuning prin intermediul unui router, prin Internet. Program pentru instalarea unei…
- O rețea globală de calculatoare este un schimb de informații fiabil în fiecare zi
- Rețelele corporative - mecanismul principal al informatizării
- Cum se deschide porturile în "Minecraft" pentru a juca în rețea?
- Cum se configurează porturile FTP? Ce sunt porturile FTP?
- Port WAN: caracteristici și setări
- Mail porturile SMTP și semnificația lor
- Cum funcționează conexiunea VPN?
- Porturile TCP. Lista de porturi TCP și UDP
- Cum se configurează un router Cisco?
- Conexiune PPTP - ce este?
- Tipul conexiunii la Internet: recenzie, caracteristici și recenzii. Cum să aflați tipul conexiunii…
- Router Tenda N301: instrucțiuni, recenzii, configurare
- 807 La conectarea la rețea. Cum se remediază eroarea 807
- Cum se configurează o conexiune VPN pe Windows 7 între două computere?
- Ce este VPN și caracteristicile acestuia
- Rețele globale
- Serverul de la distanță. Cum se conectează la un server la distanță
- Ce este un router și ce este pentru el?