OqPoWah.com

Pptp-vrata - varen komunikacijski protokol

Pptp pristanišča so protokoli (niz komunikacijskih pravil), ki podjetjem omogočajo, da svoje zasebno omrežje razširijo prek zasebnih kanalov in javnega interneta. Zahvaljujoč tej metodi korporacija uporablja Global Network kot eno veliko lokalno omrežje. Podjetju ni treba zakupiti lastnih linij za širokopasovno omrežje, ampak lahko zanesljivo uporablja javna omrežja. Ta vrsta povezave se imenuje navidezno zasebno omrežje (VPN).

Pptp pristanišča - kaj je to?

Zaradi PPTP, ki je podaljšek internetnega protokola "point-to-point» (PPP), vsak uporabnik PC s podporo PPP odjemalca lahko uporablja samostojno ponudnika storitev (ISP) za varno povezavo s strežnikom na drugi lokaciji (tj preko oddaljenega dostopa). PPTP-vrata so med najbolj verjetno predloge kot podlago za nov standardni Internet Engineering Task Force (IETF).

pptp pristanišča

Opis tehnologije

Specifikacija je bila prvič predstavljena javnosti julija 1999 in jo je razvila hčerinska družba Microsoft Ascend Communications (danes del Alcatel-Lucent). PPTP ni sprejela in standardizirala delovna skupina za internetno inženirstvo. Protokol se ustvari s komuniciranjem s peerjem prek vrat PPTP 1723. Ta TCP povezava se nato uporabi za sprožitev in upravljanje sogovornika.

Oblika paketa PPTP GRE ni standardna, vključno z novo polje potrditvene številke, ki nadomešča tipično polje usmerjanja. Vendar, kot pri konvencionalni povezavi GRE, so ti spremenjeni GRE paketi neposredno vdelani v IP-pakete in se obravnavajo kot številka IP 47 protokola. GRE-tunel se uporablja za prenos PPP-paketov. V Microsoftovi izvedbi se lahko predobdelani promet PPP preveri z uporabo PAP, CHAP, MS-CHAP v1 / v2.

pptp katera pristanišča

Pptp: katera pristanišča so najbolj varna?




PPTP je bila predmet številnih preskusov varnosti, in v so bile ugotovljene minutah resnih varnostnih ranljivosti, ki se nanašajo na osnovne PKM avtentikacija, razvoj MPPE protokola, kot tudi integracijo med avtentikacijo MPPE in PPP za vzpostavitev seje.

PPTP ima številne znane ranljivosti. Se ne šteje več za varno, saj je mogoče izvirno preverjanje pristnosti MS-CHAPv2 razbiti s tem, da hakuje enega 56-bitnega ključa DES. To je nagnjeno k napadom MITM, kjer lahko napadalec izvede off-line napad, da pridobi ključ RC4 in dešifrira promet. PPTP je tudi ranljiv za napade pri preusmeritvi bitov. Napadalec lahko spremeni pakete PPTP, ne da bi jih odkrili. OpenVPN s šifriranjem AES je veliko varnejša izbira.pptp pristanišče 1723

Pregled ranljivosti Skupek komunikacijskih pravil

MS-CHAP-v1 je v osnovi varen. Obstajajo znana orodja za trije pridobivanje NT Password Password iz zajetega MSCHAP-v1 izmenjave.
MS-CHAP-v1 MPPE uporablja isti ključ RC4 za šifriranje v obe smeri komunikacijskega toka. Tukaj lahko vodite kriptoanalizo z uporabo standardnih metod, ki jih XORing teče iz vsake smeri skupaj.
MS-CHAP-v2 je ranljiv za napade na slovarje za pakete odziva klica. Obstajajo osnovna orodja za hitro izvedbo tega postopka.

Leta 2012 je bila prikazana tudi spletna storitev, ki je sposobna dešifrirati kodo MS-CHAP-v2 MD4 v 23 urah. MPPE uporablja šifro toka RC4. Ni mogoče avtentificirati toka šifriranega besedila in zato je ranljiv za napadi z obračanjem bitov. Napadalec lahko spremeni tok na poti in prilagodi posamezne bitove, da spremeni izhodni tok brez možnosti zaznavanja. Te bitne flips lahko zaznajo sami protokoli s pomočjo kontrolnih kontrol ali drugih sredstev.

EAP-TLS velja za najboljšo izbiro pristnosti za PPTP. Vendar pa to zahteva izvajanje infrastrukture javnih ključev za potrdila strank in strežnika. Zato za nekatere namestitve za oddaljen dostop ni mogoča izvedljiva možnost preverjanja pristnosti.

Zdieľať na sociálnych sieťach:

Príbuzný