Wady projektowe w PPTP

Choć PPTP jest protokołem szyfrowanym, nie wszystkie etapy konwersacji podlegają szyfrowaniu. Zanim serwer PPTP zacznie przyjmować pakiety GRE, negocjacje odbywają się przez TCP. Szyfrowanie PPTP chroni tunelowane informacje, ale nie zabezpiecza negocjacji podczas tworzenia tunelu. Negocjacje są przeprowadzane jawnym tekstem i zawierają adresy IP klienta oraz serwera, nazwę klienta i wersję jego oprogramowania, nazwę użytkownika, a czasem także zaszyfrowane hasło używane do uwierzytelniania. Wszystkie te informacje są narażone na podsłuchanie.

Co więcej, negocjacje odbywają się przed uwierzytelnieniem klienta, więc serwer jest szczególnie podatny na ataki wrogich klientów. Napastnik nie musi się uwierzy

telniać, żeby rozpocząć negocjacje z serwerem, co pochłania zasoby i może zmylić serwer. Wady implementacyjne w PPTP. Jak już powiedzieliśmy, PPTP przesyła informacje uwierzytelniające jawnym tekstem. W wielu wersjach PPTP opracowanych przez Microsoft informacje te mogą zawierać hasło użytkownika w postaci sumy mieszanej LanMan. Jak piszemy w rozdziale 21, „Usługi uwierzytelniania i ewidencjonowania”, dość łatwo jest odkryć hasło na podstawie sumy mieszanej LanMan. Możesz wyłączyć uwierzytelnianie LanMan i powinieneś to zrobić we wszystkich serwerach i klientach, które kontrolujesz. W takim wypadku do uwierzytelniania zostaną wykorzystane bezpieczniejsze sumy mieszane haseł Windows NT.

Implementacje Microsoftu miały również problemy z szyfrowaniem. Microsoft oferuje dwa poziomy szyfrowania, oba używające algorytmu szyfrowania z kluczem symetrycznym o nazwie RC4 pierwszy używa klucza 4bitowego, a drugi 12bit owego (więcej informacji o RC4 i zn

Strony: 1 2

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>