web-dev-qa-db-ja.com

PPTPトンネルが安全かどうかはどうすればわかりますか?

PPTPはさまざまな方法で破損していることが実証されており、ほとんどのインストールは安全ではありません。しかし、理論的にはnotも正しく構成されていれば壊れます。

エンドユーザーとして、PPTP私に提供されたトンネル(たとえば、私の職場、またはホスティング会社によって)が安全かどうかを確認する簡単な方法はありますか?

8
tylerl

PPTPには、設計上既知の脆弱性がありました。特にWindowsベースのシステムに関しては。既知の脆弱性のほとんどに対処しましたが、DoSや情報漏えいなどの攻撃につながるいくつかの脆弱性がまだ存在しています。 Windowsベースのシステム、さらにはMSChap v2を検討する場合。マイクロソフトのポイントツーポイント暗号化の強度は非常に弱い(最大128ビット)。基本的には、強力な保護のためにEAPメソッドを使用する必要があります。

認証、暗号化、およびパケットフィルタリングを提供しますが、他の問題が存在します。

  1. IP、GRE、およびPPP=ヘッダー情報の保護なし(基本的に、NCP PPPパケットの保護問題)。データは安全ですが、初期接続ネゴシエーションは脆弱である可能性がありますキャプチャされた場合(認証中)。
  2. セッションハイジャック、ビットフリッピング攻撃などに対する防御力が低いなどの脆弱性.
  3. RC4暗号化にいくつかの弱点がある場合。

IPSecを使用したL2TP(またはssl/tls ipsec/ikeを使用したその他のL2TP)をお勧めします。

ペネトレーションツールはテストに使用できますが、エンドユーザーにとって簡単な作業ではありません。基本的に、侵入テストを目的としてLinux用に開発されたツール(単一のツールではなく、組み合わせ)を使用できますが、プロセスは通常のユーザーには適していません。

ユーザーは、接続で使用されているセキュリティメソッドを確認できます。例として、プロパティのダイヤルを開き、[セキュリティ]タブ(Windows)に移動します。データ暗号化は、「最大強度の暗号化(サーバーが拒否した場合は切断)」である必要があります。認証は、EAP-TLS、PEAP、またはスマートカードである必要があります。 MSChapv2は絶対にお勧めしません(安全性が最も低い)。推奨する証明書ベースのセキュリティ。 DNSリクエストが安全かどうかを確認するために、彼/彼女はGRCなどのオンラインツールを使用できます。参考:PPTPは安全ではありません。古く、nthashを使用してクラックされる可能性があります

6
Lasith