VPN PPTP

Riesgos de seguridad de PPTP VPN

PPTP es la implementación de VPN de Microsoft que existe desde Windows NT. A los usuarios suele gustarles usar PPTP, ya que normalmente se configura en los escritorios de Windows con un acceso directo que recuerda el nombre de usuario y la contraseña para un acceso rápido. Cuando se combina con la resolución de nombres adecuada (históricamente WINS) y ahora DNS, los usuarios pueden navegar fácilmente por la red en busca de recursos compartidos e impresoras. En el back-end, el administrador del sistema configura Windows Server PPTP con la función de enrutamiento y acceso remoto (RRAS). Si bien las herramientas utilizadas para administrar e implementar sistemas PPTP han cambiado con cada nueva versión de Windows, se acepta universalmente que PPTP es inseguro en comparación con las alternativas modernas y agrega costos de soporte indirecto adicionales incluso cuando se actualiza para admitir SSTP.

El protocolo PPTP en sí mismo ya no se considera seguro, ya que descifrar la autenticación MS-CHAPv2 inicial se puede reducir a la dificultad de descifrar una sola clave DES de 56 bits, que con las computadoras actuales se puede forzar por la fuerza bruta en muy poco tiempo (haciendo un contraseña segura en gran medida irrelevante para la seguridad de PPTP, ya que se puede buscar en todo el espacio de claves de 56 bits dentro de limitaciones de tiempo prácticas).

El atacante captura el protocolo de enlace (y cualquier tráfico PPTP posterior), hace un crack del protocolo de enlace fuera de línea y obtiene la clave RC4. Una vez que se obtenga la clave RC4, el atacante podrá descifrar y analizar el tráfico transportado en la VPN PPTP. PPTP no es compatible con la confidencialidad directa, por lo que basta con descifrar una sesión PPTP para descifrar todas las sesiones PPTP anteriores con las mismas credenciales.

PPTP proporciona una protección débil a la integridad de los datos que se canalizan. El cifrado RC4, aunque proporciona cifrado, no verifica la integridad de los datos, ya que no es un cifrado autenticado con datos asociados (AEAD). PPTP tampoco realiza comprobaciones de integridad adicionales en su tráfico y es vulnerable a ataques de intercambio de bits, por ejemplo, el atacante puede modificar los paquetes PPTP con pocas posibilidades de detección. Varios ataques descubiertos en el cifrado RC4 (como el ataque Royal Holloway) hacen que RC4 sea una mala opción para proteger grandes cantidades de datos transmitidos, y las VPN son un candidato principal para tales ataques, ya que generalmente transmiten grandes cantidades de datos confidenciales.

Puerto PPTP

El Protocolo de tunelización punto a punto (PPTP) utiliza el puerto TCP 1723 y el protocolo IP 47 Encapsulación de enrutamiento genérico (GRE). Es posible que los ISP bloqueen el puerto 1723 y es posible que muchos firewalls y enrutadores modernos no pasen el protocolo IP GRE 47.

Vulnerabilidades de PPTP

Los expertos en seguridad han revisado PPTP y han enumerado numerosas vulnerabilidades conocidas, entre ellas:

MS-CHAP-V1 es fundamentalmente inseguro

Existen herramientas que pueden extraer fácilmente los valores hash de la contraseña de NT del tráfico de autenticación de MS-CHAP-V1. MS-CHAP-V1 es la configuración predeterminada en servidores Windows más antiguos

MS-CHAP-V2 es vulnerable

MS-CHAP-V2 es vulnerable a ataques de diccionario en paquetes de respuesta de desafío capturados. Existen herramientas para descifrar estos intercambios rápidamente

Posibilidades de ataque de fuerza bruta

Se ha demostrado que la complejidad de un ataque de fuerza bruta en una clave MS-CHAP-v2 es equivalente a un ataque de fuerza bruta en una sola clave DES. Sin opciones integradas para autenticación multifactor/dos factores, esto deja a las implementaciones PPTP altamente vulnerables.

Costos de soporte adicionales

Tenga cuidado con los costos de soporte adicional comúnmente asociados con PPTP y Microsoft VPN Client.

  • De forma predeterminada, la red de Windows de un usuario final se enruta a través de la red VPN de la oficina. Como resultado, esto deja la red interna abierta a Malware y ralentiza Internet para todos los usuarios de la oficina.
  • Por lo general, PPTP está bloqueado en muchas ubicaciones debido a problemas de seguridad conocidos que generan llamadas al servicio de asistencia para resolver problemas de conectividad.
  • Los conflictos con las subredes internas de la oficina en los sitios remotos pueden bloquear el enrutamiento de VPN de Microsoft, lo que da como resultado que no haya conectividad y, nuevamente, genera costos de soporte adicionales.
  • Las fluctuaciones menores de la red pueden desconectar el cliente VPN de Microsoft mientras está en uso y dañar los archivos, lo que lleva a restauraciones y pérdida de trabajo.
  • El Departamento de TI deberá mantener una flota adicional de computadoras portátiles corporativas con Microsoft VPN preconfigurado para cada posible usuario remoto.
  • El malware de tipo Crypto Locker es gratuito para cifrar archivos a través del túnel VPN.

MyWorkDrive como solución

MyWorkDrive actúa como el perfecto Alternativa VPN solución

A diferencia de MyWorkDrive, se eliminan los riesgos de seguridad de admitir Microsoft PPTP o SSTP VPN:

  • Los usuarios obtienen un cliente Web File Manager elegante y fácil de usar al que se puede acceder desde cualquier navegador.
  • Se eliminan los costos de soporte de TI: los usuarios simplemente inician sesión con sus credenciales existentes de Windows Active Directory o usan ADFS o cualquier proveedor de SAML para acceder a los recursos compartidos de la empresa, unidades domésticas y editar/ver documentos en línea.
  • Los clientes móviles para Android/iOS y MyWorkDrive Desktop Mapped Drive están disponibles.
  • A diferencia de VPN, bloquee los tipos de archivos y reciba alertas cuando los cambios en los archivos excedan los umbrales establecidos para bloquear el ransomware.
  • Por seguridad, todos los clientes de MyWorkDrive admiten la autenticación de dos factores DUO.

Daniel, fundador de MyWorkDrive.com, ha trabajado en varios roles de gestión de tecnología al servicio de empresas, gobierno y educación en el área de la bahía de San Francisco desde 1992. Daniel está certificado en tecnologías de Microsoft y escribe sobre tecnología de la información, seguridad y estrategia y ha sido galardonado con el premio US Patente #9985930 en Redes de Acceso Remoto