PPTPは、SSL/TLSなどのように、オープンで承認された標準ではありません。 (参照: http://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.2 および http://datatracker.ietf.org/doc/rfc5246/ )
PPTP=)の最も人気のある(最も広く導入されている)実装は、MicrosoftのWinNTによるものです。この実装は、WinNTおよびその後継で動作するように設計された多くのサードパーティアプリケーションでも使用されました。
MSのPPTP(MS-CHAP認証を使用)の実装)は、1998年に暗号解読されていることが公に示されました( https://www.schneier.com/paper-pptp。 html )。そして、MS-CHAP認証セッションをスニッフィングし、そこから自動的にパスワードを抽出するためのユーティリティがあります(L0phtCrack v2.0、1997年にリリース)。
だから、問題は:PPTPのDD-WRT実装の詳細を誰かが知っていますか? PPTP "v24-sp2 mini"のサーバーは "MPPE暗号化"を使用し、 "CHAPシークレット"を保存しています。1997年にPPTP/MS-CHAPが行ったのと同じ脆弱性がありますか?このプロトコルの実装は、16年前よりも優れていますか?
または、自社開発のVPNの場合、OpenVPNを使用するためにハードウェアとファームウェアをアップグレードする必要がありますか?
(ユーザーの推奨に従って、superuser.com/questionsから再投稿されました。)
PPTPは完全に壊れています。この時点で、保護するつもりのある通信について少しでも気にしない人は、それを使用するべきではありません。そして、それは誰かの実装を他のものよりも選択することの問題ではありません。その最も深刻な欠陥はプロトコル設計にあり、修正できません。
あなたの質問で述べたように、MSCHAPv1は15年前に壊れていました。その代替であるMSCHAPv2は、ほぼ同じくらい弱いことが知られています。今では、それは 数時間で強制されることができます ;これは 昨年のDEFCON で実証され、 online service を使用して破壊することができます。
PPTP でEAP-TLS認証を使用できますが、これには完全な公開鍵インフラストラクチャが必要であり、そうでない限り、必ずしも努力する必要はありません。エンタープライズVPNの構築。可動部分がたくさんあるので、個人的なプロジェクトで行う可能性が高いことではありません。
そして、上記は認証のみを扱います。暗号化MPPEはRC4を使用します。ただし、メッセージ認証は行われないため、攻撃者が転送中にトラフィックを変更する可能性があります。検出されない場合もあります。そして RC4は日ごとに弱くなっています (これは他のトピック全体です)...
マイクロソフトは、 L2TP、IPSec、またはSSTP の使用を推奨しています。特にマイクロソフト以外のシステムを扱っている場合は、OpenVPNも可能です。
最後に、PoPToPの実装者、PPTPのLinux実装、 を使用することをお勧めします 、ほぼ10年間そうしています。