Настройки openwrt

PPTP VPN Configuration on Multiple Devices

As I said earlier, premium VPN services support a lot of customization.

Instead of going through tons of settings or resorting to manual configurations, premium VPN services such as ExpressVPN, make it painstakingly easy to switch VPN protocols.

Here’s how simple it is to switch to the PPTP VPN protocol with ExpressVPN.

PPTP VPN Windows 10 and below

To switch to the PPTP VPN protocol in ExpressVPN, all you need to do is click on the menu (≡) button located at the top left corner and then click on Options.

Now when the new window pops up, click on the Protocol tab, enable PPTP VPN server and click ok. That’s how easy it is to set up a Windows PPTP VPN.

Mac PPTP VPN

PPTP VPN Mac – it is just as easy as the Windows method I showed you earlier.

Simply head on over the menu (≡) button located at the top left corner and then click on Preferences.

Now in the preferences window, simply click on the Protocol tab and select the L2TP-IPsec radio button.

The reason why I told you to select the L2TP-IPsec protocol is that the Mac client of ExpressVPN doesn’t offer the PPTP protocol.

And since both L2TP-IPsec and PPTP offer similar security benefits, they can be substituted for one or the other.

That said, if you’re looking for a free PPTP VPN client for Mac, I suggest you refer to the free PPTP VPN list I’ve mentioned below.

IKEv2

Это протокол туннелирования (протокол обмена ключами, версия 2), разработанный Cisco и Microsoft, он встроен в Windows 7 и последующие версии. Протокол допускает модификации с открытым исходным кодом, в частности для Linux и других платформ, также поддерживаются устройства Blackberry.

Он хорошо подходит для установки автоматического VPN-подключения, если интернет-соединение периодически разрывается. Пользователи мобильных устройств могут воспользоваться им как протоколом для беспроводных сетей по умолчанию — он очень гибок и позволяет без труда переключать сети. Кроме того, он прекрасно подойдет для пользователей Blackberry — это один из немногих протоколов, с поддержкой подобных устройств. Хотя IKEv2 доступен на меньшем количестве платформ по сравнению с, например, IPSec, он считается достаточно хорошим протоколом с точки зрения стабильности, безопасности и скорости работы.

Плюсы

  • Высокая степень безопасности — поддержка различных шифров, в частности 3DES, AES, AES 256.
  • Также поддерживает устройства Blackberry.
  • Стабильно подключается снова после разрыва соединения или смены сетей
  • Просто установить и настроить, по крайней мере, для пользователя
  • Быстрее, чем L2TP, PPTP и SSTP

Минусы

  • Поддерживает малое количество платформ.
  • Порт UDP 500 блокируется проще, чем решения на основе SSL, как, например, SSTP или OpenVPN
  • Исходный код не открыт
  • Установка на сервер довольно трудная, это может вызвать потенциальные проблемы

Стоит ли использовать сторонние утилиты?

На вопрос установки дополнительных PPTP-серверов или клиентов пользователи реагируют по-разному, однако большинство из них сходится во мнении, что настройка и использование встроенного модуля Windows выглядит намного предпочтительнее в плане простоты.

Можно, конечно, инсталлировать что-то вроде пакета pfSense, представляющего собой межсетевой экран-маршрутизатор, однако его «родной» клиент Multilink PPP Daemon имеет множество проблем с использованием Windows-серверов на основе PPTP в плане распределения использования протокола аутентификации между клиентом и сервером в корпоративных сетях, хотя на домашних пользовательских терминалах таких проблем замечено не было. В настройке эта утилита, равно как и любые другие, гораздо сложнее, и без специальных знаний указать правильные параметры или исправить постоянный «слет» пользовательского IP-адреса не представляется возможным.

Можно попробовать и некоторые другие клиентские или серверные утилиты, предназначенные для установки соединения PPTP, однако какой смысл загружать систему ненужными программами, когда в любой ОС Windows есть собственные средства? Более того, некторые программы не только сложны в настройке, но еще и могут вызывать конфликты на программном и физическом уровне. Так что лучше ограничиться тем, что есть.

Настройка PPPoE

PPPoE — это один из типов соединения с интернетом, чаще всего использующийся при работе DSL.

  1. Отличительной особенностью любого VPN-соединения является использование логина и пароля. Некоторые модели роутеров требуют ввод пароля два раза, другие — один раз. При первичной настройке взять эти данные можно из договора с интернет-провайдером.

В зависимости от требований провайдера, IP-адрес роутера будет статическим (постоянным) или динамическим (может меняться при каждом подключении к серверу). Динамический адрес выдаётся провайдером, поэтому тут ничего заполнять не нужно.

Статический адрес нужно прописать вручную.

«AC Name» и «Service Name» — это параметры, относящиеся только к PPPoE. Они указывают имя концентратора и тип сервиса, соответственно. Если их нужно использовать, провайдер обязательно должен упомянуть это в инструкции.

В некоторых случаях используется только «Service Name».

Следующей особенностью является настройка переподключения. В зависимости от модели роутера, будут доступны следующие варианты:

  • «Connect automatically» — маршрутизатор всегда будет подключаться к интернету, а при обрыве соединения будет переподключаться.
  • «Connect on Demand» — если интернетом не пользоваться, роутер отключит соединение. Когда браузер или другая программа попытается получить доступ в интернет, роутер восстановит соединение.
  • «Connect Manually» — как и в предыдущем случае, роутер будет разрывать соединение, если какое-то время не пользоваться интернетом. Но при этом когда какая-нибудь программа запросит доступ в глобальную сеть, маршрутизатор не восстановит соединение. Чтобы это исправить, придётся заходить в настройки роутера и нажимать на кнопку «подключить».
  • «Time-based Connecting» — здесь можно указать, в какие временные промежутки соединение будет активно.

Ещё один из возможных вариантов — «Always on» — подключение всегда будет активно.

В некоторых случаях интернет-провайдер требует указать сервера доменных имён («DNS»), которые преобразуют именные адреса сайтов (ldap-isp.ru) в цифровые (10.90.32.64). Если это не требуется, можно проигнорировать этот пункт.

«MTU» — это количество переданной информации за одну операцию пересылки данных. Ради увеличения пропускной способности можно поэкспериментировать со значениями, но иногда это может привести к проблемам. Чаще всего интернет-провайдеры указывают необходимый размер MTU, но если его нет, лучше не трогать этот параметр.

«MAC-адрес». Бывает так, что изначально к интернету был подключен только компьютер и настройки провайдера привязаны к определённому MAC-адресу. С тех пор, как смартфоны и планшеты получили широкое распространение, такое встречается редко, тем не менее это возможно. И в данном случае может потребоваться «клонировать» MAC-адрес, то есть, сделать так, чтобы у роутера был точно такой же адрес, как у компьютера, на котором изначально был настроен интернет.

«Вторичное соединение» или «Secondary Connection». Данный параметр характерен для «Dual Access»/«Russia PPPoE». С его помощью можно подключаться к локальной сети провайдера. Включать его нужно только тогда, когда провайдер рекомендует настраивать именно «Dual Access» или «Russia PPPoE». В противном случае он должен быть выключен. При включении «Dynamic IP» интернет-провайдер выдаст адрес автоматически.

Когда включен «Static IP», IP-адрес и иногда маску нужно будет прописать самому.

Особенность 2

Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.

Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет…В пункте меню «События безопасности» вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но …

Access granted. No whitelist is set for user. Ready to check username / password.

Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.

Сравнительная таблица протоколов

Закрепим новую информацию с помощью таблицы.

 

OpenVPN

PPTP

SSTP

IPsec

WireGuard

SoftEther

Создатели

OpenVPN Technologies

Microsoft

Microsoft

Cisco и другие

Джейсон Донфилд

Университет Цукуба

Тип лицензии

GNU GPL (открытый исходный код)

Проприетарная

Проприетарная

Зависит от реализации

GNU GPL (открытый исходный код)

Apache License 2.0

Поддерживаемые платформы

Нативно не поддерживает ни одну ОС. Сторонние клиенты для настройки есть для Windows, Linux, macOS, iOS и Android

Windows, macOS, Linux и iOS без необходимости скачивать дополнительное ПО

Windows без необходимости скачивать дополнительное ПО

Windows, macOS, Linux и iOS без необходимости скачивать дополнительное ПО

Windows, macOS, Linux и iOS без необходимости скачивать дополнительное ПО

Windows, macOS, iOS, Linux и Android

Используемые порты

Любой TCP и UPD

TCP 1723

TCP 443

UDP 500, UDP 1701 (зависит от выполнимых задач)

Любой UPD

Любой TCP

Методы шифрования

Библиотека OpenSSL

Самый безопасный из доступных — MPPE

SSL

Самый безопасный из доступных — AES

Curve25519, ChaCha20, SipHash, BLAKE2 и Poly1305

SSL

Уязвимости

Не найдено

Атаки по словарю MSCHAP-V2 и Bit Flipping

Не найдено

Не найдено

Не найдено

Не найдено

Let’s break it down, PPTP is good for what?

Enough chit chat, let me tell you exactly why you should be using the PPTP VPN protocol…

Smooth uninterrupted data transmission

Since the PPTP protocol uses the General Routing Encapsulation (GRE) and TCP PPTP VPN port number 1723, data travels smoothly without any interruptions.

Offers decent encryption

By utilizing 128-bit encryption, PPTP does actually offer decent privacy.

Fast speeds

With low-level 128-bit encryption, the PPTP protocol offers leg speeds compared to other protocols.

The Roots of the Point-to-Point Tunneling Protocol

Dating back to the 1980s, the Point-to-Point Protocol (PPP) served as a bridge between the physical link at the user’s end and the Internet Protocol.

Responsible for establishing a two-way point-to-point connection, the PPP was popular for its simplicity and effectiveness. This was the first protocol to achieve formal recognition as a VPN protocol.

Subsequent developments in internet technology changed all that sooner than anticipated. The need for more security and faster data transmission led to the development of the Point-to-Point Tunneling Protocol. (Remember, tunneling begins with the encapsulation of data at the source, followed by the routing of encapsulated data packets and concludes with the decapsulation of data at the destination)

The All-Time Favorite – Point-to-Point Tunneling Protocol

The Point-to-Point Tunneling Protocol (PPTP) goes one-step ahead of its predecessor, PPP, by establishing a virtual tunnel for an even safer transmission of encapsulated data packets.

Even though PPTP has native support from Windows, it is widely used on Mac and Linux platforms because of its speed and compatibility.

The PPTP borrows authentication protocols from the PPP and often comes under fire for being far too traditional and vulnerable if used without encryption.

PPTP VPN Protocol & Encryption – Hand in Hand

If used without encryption, publicly available services such as CloudCracker and browser add-ons like Firesheep can easily crack PPTP connections by using network sniffers (fish-net programs designed to capture low-level data packets).

Once your key has been extracted, the task of accessing all your data traffic transmitted across the network is as stealing candy from a baby.

Get a PPTP VPN that guarantees 256-bit encryption so you can stay secure!

For more information regarding PPTP and OpenVPN protocol. Read our blog.

Отличие от других протоколов

Чтобы оценить подключение PPPoE, стоит сравнить его с прочими протоколами – PPTP и L2TP.

В сравнении с PPTP соединение PPPoE имеет преимущества:

  • более высокая скорость;
  • повышенная надежность;
  • для PPPoE нужно одно подключение, для PPTP – два (для получения информации и для служебных данных);
  • проще настраивается: для авторизации требуются только логин и пароль.

L2TP – более безопасное соединение, чем PPPoE, так как требует двухфакторной идентификации в виде сертификата, устанавливаемого на роутер или ПК, и ввода логина и пароля. Но это преимущество нуждается в большей мощности роутера для установки бесперебойного соединения на высокой скорости.

Среди преимуществ PPPoE в сравнении с L2TP:

  • проще настроить на ПК или роутере;
  • дешевле в работе для провайдера;
  • протокол менее требователен к техническим параметрам устройства.

Из всех перечисленных протоколов PPPoE – оптимальный. Он предлагает лучшую защиту в сравнении с PPTP, но проигрывает по этому показателю L2TP. В то же время PPPoE проще настраивается и обслуживается.

PPTP

Point-to-Point Tunneling Protocol — старая технология, которая давно перешла в разряд винтажных и сейчас практически не используется. Была создана компанией Microsoft в 1999 году. 

Протокол устанавливает стандартное двухканальное соединения типа PPP между устройствами, а потом передает данные через инкапсуляцию по методу Generic Routing Encapsulation. Параллельно с этим действует соединение по TCP-порту. Первое используется непосредственно для передачи информации, второе нужно для управления подключением.

PPTP сложен в настройке и в управлении. К примеру, из-за необходимости поддерживать сразу две сетевые сессии с трудом получается перенаправлять сигнал на сетевой экран. Из-за спецификаций GRE и других компонентов протокола страдает безопасность. 

Несмотря на наличие поддержки MS-CHAPv2 и EAP-TLS для авторизации пользователей, PPTP остается небезопасным VPN-протоколом, не рекомендуемым к использованию для решения серьезных задач. Подобрать ключ и получить доступ к частной сети можно примерно за 23 часа с помощью профильного онлайн-сервиса. 

В свое время эта технология обрела успех благодаря поддержке со стороны Microsoft и внедрению PPTP в Windows по умолчанию. Для настройки не требовались сторонние клиенты и программные инструменты, но в связи с появлением более надежных альтернатив в духе OpenVPN, популярность PPTP начала снижаться. Сейчас даже Microsoft рекомендует использовать продукты конкурентов и прекратить эксплуатировать PPTP ввиду его незащищенности и нестабильности. 

OpenVPN

Относительно новая технология с открытым исходным кодом, OpenVPN использует протоколы SSLv3/TLSv1 и библиотеку OpenSSL, а также некоторые другие технологии, что в целом обеспечивает надежное и мощное VPN-решение для пользователей. Протокол гибок в настройке и лучше всего работает через UDP-порт, однако его можно настроить для работы с любым другим портом, так что сервисам типа Google будет трудно их заблокировать.

Другое значимое преимущество заключается в том, что библиотека OpenSSL поддерживает различные алгоритмы шифрования, в том числе 3DES, AES, Camellia, Blowfish, CAST-128, хотя провайдеры VPN используют практически исключительно только Blowfish или AES/ По умолчанию предоставляется 128-битное шифрование Blowfish. Обычно оно считается безопасным, однако были отмечены некоторые уязвимости.

Если говорить о шифровании, AES — это самая новая технология и она считается «золотым стандартом». На данный момент не известно об уязвимостях этой системы, так что она даже используется правительством и секретными службами США для защиты данных. AES лучше справляется с объемными файлами, чем, например, Blowfish, так как размер блока составляет 128 бит, тогда как у Blowfish — 64 бита. Тем не менее, оба механизма шифрования сертифицированы NIST, а значит, существуют определенные проблемы, о которых мы поговорим далее.

Прежде всего, скорость OpenVPN зависит от уровня шифрования, хотя обычно она выше, чем у IPSec. И хотя OpenVPN — это подключение, используемое по умолчанию большинством VPN-провайдеров, оно не поддерживается на каких-либо платформах. Однако активно разрабатываются приложения от сторонних производителей, в частности для Android и iOS.

Установка чуть сложнее, чем для L2TP/IPSec и PPTP, в частности когда используется общее приложение для OpenVPN. Вам потребуется не просто скачать и установить клиент, но еще и потратить время на изменение файлов настройки. Некоторые VPN-провайдеры предлагают предварительно настроенные клиенты.

Однако, с учетом всех факторов и информации, представленной Эдвардом Сноуденом, кажется, что протокол OpenVPN является самым безопасным на данный момент. Также предполагается, что он защищен от вмешательства Агентства национальной безопасности США, так как протокол использует экспериментальные методы шифрования. Без сомнения, никто не знает всех возможностей Агентства национальной безопасности, однако, скорее всего это единственный по-настоящему безопасный протокол на сегодня.

Плюсы

  • Позволяет обходить большинство файрволов
  • Гибкая настройка
  • Открытый исходный код — может быстро адаптироваться к новым опасностям
  • Совместим с различными алгоритмами шифрования
  • Высокая степень безопасности

Минусы

  • Сложно настроить
  • Требуется стороннее ПО
  • Поддержка компьютеров неплоха, но на мобильных устройствах протокол работает не лучшим образом.

Сравнение PPTP и L2TP

Поскольку мы говорим о протоколах PPTP и L2TP, давайте посмотрим на сравнение между ними. Итак, вот различия между PPTP против L2TP:

PPTP L2TP
Основная информация Основной и первый протокол VPN поддерживается Windows. Туннельный протокол, который использует IPSec для безопасности / шифрования и работает через UDP.
Совместимость Встроенная поддержка широкого спектра настольных компьютеров, мобильных устройств и планшетов. Встроенная поддержка широкого спектра настольных компьютеров, мобильных устройств и планшетов.
шифрование 128-битные ключи 256-битные ключи
использование через встроенный клиент устройства / ОС, используя имя пользователя + пароль + адрес сервера через встроенный клиент устройства / ОС, используя имя пользователя + пароль + адрес сервера и предварительный общий ключ
стабильность Сравнительно нестабильный, но очень стабильный и принятый большинством точек доступа Wi-Fi. Доказано стабильным на различных типах устройств, сетей и операционных систем
Поддерживаемые устройства / ОС Windows, Mac OSX, Linux, iOS, Android, DD-WRT и т.д. Windows, Mac OSX, Linux, iOS, Android, DD-WRT и т.д.
Безопасность Основное шифрование Очень безопасно Проверка целостности данных, инкапсулирует данные дважды.
преимущества Простая настройка / настройка, хорошая скорость, поддерживается большое количество устройств. Простая настройка / настройка, легко обходит ограничения по сетям или интернет-провайдерам.
Недостатки Стабильность может варьироваться в зависимости от сети. Не предлагает правительственного уровня безопасности. Легко быть заблокированным.  Более медленные скорости
Вывод PPTP прост в настройке и использовании с приличными скоростями. Менее безопасный, чем другие протоколы VPN. L2TP обычно достигает более низких скоростей, чем другие протоколы, но его способность обойти ограничения сети и надежную защиту делают его хорошим выбором.

Поддержка MPPE в pppd

Проверьте, что программа pppd поддерживает MPPE. Это можно сделать, поискав строки, содержащие ключевое слово mppe. Если таких строк не наблюдается, нужно найти версию pppd с поддержкой MPPE.

# strings `which pppd`|grep -i mppe|wc —lines

Если поддержки MPPE нет, то в консоль выведется число 0. Если же поддержка есть, то число будет в районе 40.

Это вольный перевод статьи

Приветствуем Вас на нашем сайте! В этой инструкции вы узнаете, как настроить VPN-подключение по протоколу PPTP для операционной системы Windows 7.

Напомним, VPN (Virtual Private Network) – это технология, которую используют для доступа к защищенной сети (сетям) посредством общедоступной сети Интернет. При помощи VPN-канала можно защитить свою информацию, зашифровав ее и передав внутри VPN-сессии. Кроме этого VPN является дешевой альтернативой дорогостоящему выделенному каналу связи.

Для настройки VPN по протоколу PPTP для ОС Windows 7 Вам понадобятся:

  • ОС Windows 7;
  • адрес VPN-сервера, к которому будет осуществляться подключение по протоколу PPTP;
  • логин и пароль.

На этом теоретическая часть закончена, приступим к практике.

1. Открываем меню «Пуск » и переходим в «Панель управления » Вашим компьютером

2. Затем выбираем раздел «Сеть и Интернет»

3. В открывшемся окне выбираем «Центр управления сетями и общим доступом»

4. На следующем этапе выбираем пункт «Настройка нового подключения или сети»

5. Во вновь открывшемся окне выбираем пункт «Подключение к рабочему месту»

6. В новом окне выбираем пункт «Использовать мое подключение к Интернету (VPN)»

8. В открывшемся окне в поле «Интернет-адрес» вводим адрес вашего VPN-сервера, в поле «Имя местоназначения» вводим название подключения, которое можно выбрать произвольно

9. В следующем окне вводим логин и пароль, которые прописаны на сервере VPN. В поле «Запомнить этот пароль» ставим «галочку», что бы не вводить его при каждом подключении

10. После перечисленных действий подключение готово к использованию, нажимаем кнопку «закрыть»

11. После этого заходим снова в меню Пуск, затем в Панель управления, Сеть и Интернет, Управление сетями и общим доступом, где выбираем пункт «Изменение параметров адаптера»

12. Находим в этом окне наше VPN-подключение, кликаем по нему правой кнопкой мышки и переходим в его свойства

14. В этом же окне, только на вкладке «Сеть» убираем «галочки» напротив пунктов: «Клиент для сетей Microsoft» и «Служба доступа к файлам и принтерам сетей Microsoft»

На этом настройка VPN по протоколу PPTP для операционной системы Windows 7 завершена и VPN-соединение готово к использованию.

PPTP
(от англ. Point-to-Point Tunneling Protocol
) — туннельный протокол типа точка-точка (узел-узел), позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания туннеля в незащищённой сети.

PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.

Данный протокол менее безопасен, чем IPSec. PPTP работает, устанавливая обычную PPP сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation. Второе соединение на TCP-порте 1723 используется для инициации и управления GRE-соединением. PPTP сложно перенаправлять за сетевой экран, так как он требует одновременного установления двух сетевых сессий. PPTP-трафик может быть зашифрован с помощью MPPE. Для аутентификации клиентов могут использоваться различные механизмы, например — MS-CHAPv2 и EAP-TLS.

Безопасность протокола PPTP

PPTP был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа. Краткий обзор данных уязвимостей:

  • MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения хешей паролей из перехваченного обмена MSCHAP-v1.
  • MSCHAP-v2 уязвим к словарной атаке на перехваченные challenge response пакеты. Существуют программы, выполняющие данный процесс.
  • В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа.
  • При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ.
  • MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим к атаке, делающей подмену битов. Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. Данная подмена битов может быть обнаружена с помощью протоколов, считающих контрольные суммы.

Описание

Протокол PPTP поддерживает шифрование и инкапсуляцию многопротокольного трафика с использованием IP-заголовка для отправки по IP-сети или общедоступной IP-сети, например по Интернету. Протокол PPTP может использоваться для подключений удаленного доступа и VPN-подключений типа «сеть-сеть». При использовании Интернета в качестве общедоступной сети для VPN-подключений PPTP-сервер представляет собой VPN-сервер с поддержкой PPTP, один интерфейс которого находится в Интернете, а второй — в интрасети.

Протокол PPTP инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Протокол PPTP использует TCP-соединение для управления туннелем и измененную версию протокола GRE с целью инкапсуляции PPP-кадров для туннелированных данных. Полезные данные инкапсулированных PPP-кадров могут быть шифрованными, сжатыми или и теми, и другими одновременно.

Кадр PPP (IP-, IPX- или Appletalk-датаграмма) заключается в оболочку с заголовком GRE (Generic Routing Encapsulation) и заголовком IP. В заголовке IP-адреса источника и приемника соответствуют VPN-клиенту и VPN-серверу.

Заголовок GRE состоит из 2 частей по 2 байта:
1-2 байты — флаги:

  1. ChecksumPresent – бит 0, если равен 1, то в заголовке GRE присутствует необязательное поле контрольной суммы – Checksumfield;
  2. Key Present – бит 2, если равен 1, то в заголовке GRE присутствует необязательное поле, содержащее ключ – Key field;
  3. Sequence Number Present – бит 3, если равен 1, то в заголовке GRE присутствует необязательное поле порядкового номера – SequenceNumberfield;
  4. Version Number – биты 13–15. Данное поле обозначает версию реализации GRE. Значение 0 обычно используется для GRE. Point-To-Point протокол (PP2P) использует версию 1.

3-4 байты, в свою очередь, содержат тип протокола (ethertype) инкапсулированного пакета.

PPTP является наиболее часто используемым протоколом для построения VPN многие годы. Он опирается на различные методы аутентификации для обеспечения безопасности (как правило, MS-CHAP v.2). Является стандартным протокол почти во всех операционных системах и устройствах, поддерживающих VPN. Его главное преимущество заключается в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.

Обычно используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. Microsoft сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Вопрос безопасности и надежности протокола

  • MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения хэшей паролей из перехваченного обмена MSCHAP-v1;
  • MSCHAP-v2 уязвим к словарной атаке на перехваченные challenge-response пакеты. Существуют программы, выполняющие данный процесс;
  • В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа;
  • При использовании MSCHAP-v1, MPPE применяет одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ;
  • MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока, и поэтому данный поток уязвим к атаке, делающей подмену битов. Злоумышленник легко может заменить некоторые биты для изменения исходящего потока без опасности своего обнаружения. Данная подмена битов может быть зафиксирована с помощью протоколов, считающих контрольные суммы.

Недостатки протокола PPTP

Хотя использование PTPP VPN имеет свои преимущества, оно также имеет определенные ограничения. Это включает:

Недостаточная безопасность

Протокол PPTP считается наименее безопасным, поскольку он использует только 128-битное шифрование для защиты ваших данных. Так что, если вы имеете дело с конфиденциальной информацией, вам лучше выбрать другие протоколы VPN, которые предлагают значительный уровень безопасности.

Низкая производительность в нестабильных сетях

PPTP не самый надежный протокол VPN при использовании в нестабильных соединениях – вы часто сталкиваетесь с проблемами производительности! Хотя это может быть приемлемым средством соединения сотрудников и обмена документами, PPTP подведет вас, если у вас будет много личной информации, которой вы хотите поделиться.

Реализация PPTP

Cisco первой реализовала PPTP и позже лицензировала эту технологию корпорации Microsoft.

PPTP удалось добиться популярности благодаря тому, что это первый протокол туннелирования, который был поддержан корпорацией Microsoft. Все версии Microsoft Windows, начиная с Windows 95 OSR2, включают в свой состав PPTP-клиент, однако существует ограничение на два одновременных исходящих соединения. А сервис удалённого доступа для Microsoft Windows включает в себя PPTP сервер.

Некоторое время в Linux-дистрибутивах отсутствовала полная поддержка PPTP из-за опасения патентных претензий по поводу протокола MPPE. Впервые полная поддержка MPPE появилась в Linux 2.6.13 (2005 год). Официально поддержка PPTP была начата с версии ядра Linux 2.6.14. Тем не менее, сам факт применения MPPE в PPTP фактически не обеспечивает безопасность протокола PPTP.

Операционная система FreeBSD поддерживает PPTP протокол, используя в качестве сервера PPTP порт mpd (/usr/ports/net/mpd5), используя подсистему netgraph; можно также использовать программу PoPToP (/usr/ports/net/poptop). В качестве клиента PPTP в системе FreeBSD может выступать либо порт pptpclient (/usr/ports/net/pptpclient), либо порт mpd, работающий в режиме клиента.

Операционные системы Mac OS X и iOS поставлялись со встроенным PPTP клиентом, однако начиная с версиий macOS Sierra и iOS 10 встроенный клиент удален по соображениям безопасности. Cisco и Efficient Networks продают реализации PPTP клиента для более старых версий Mac OS. КПК Palm, имеющие поддержку Wi-Fi, поставляются с PPTP клиентом Mergic.

Microsoft Windows Mobile 2003 и более новые также поддерживают PPTP.

Информация о PPTP

PPTP, что это такое и для чего предназначено?

PPTP, созданный в 1999 году, является одним из старейших протоколов VPN и используется до сих пор. Разработанный Microsoft, он использовался во всех версиях Windows с момента создания Windows 95. Сегодня почти все устройства, настольные и мобильные платформы поддерживают PPTP.

С PPTP туннели VPN поддерживают сетевое соединение, а также шифруют любые данные, которые передаются по этой сети. За прошедшие годы технология продвинулась вперед, PPTP развился в направлении поиска новых способов сбора данных для того, чтобы оставаться по-прежнему передовой разработкой в области шифрования данных.

В конце концов, PPTP наиболее популярен, потому что это самый быстрый, самый распространенный и самый простой протокол VPN для настройки.

  • Поддерживаются: Windows, MacOSX, Linux, iOS, Android, DD-WRT, на смартфонах, планшетах и маршрутизаторах.
  • Шифрование: MPPE-128 бит
  • Скорость: 70 Мбит/с при широкополосном соединении 100 Мбит/с.
  • Безопасность: PPTP не является абсолютно безопасным, однако его трудно расшифровать. PPTP хорош для использования в качестве резервной системы безопасности.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector