Riesgos de seguridad de PPTP VPN
Contenido
PPTP es la implementación de VPN de Microsoft, que existe desde Windows NT. A los usuarios les suele gustar usar PPTP, ya que normalmente está configurado en los escritorios de Windows con un acceso directo que recuerda el nombre de usuario y la contraseña para un acceso rápido.
Con la resolución de nombres adecuada (antes, WINS) y ahora DNS, los usuarios pueden explorar fácilmente la red en busca de recursos compartidos e impresoras. En el back-end, el administrador del sistema configura Windows Server PPTP con la función de enrutamiento y acceso remoto (RRAS).
Si bien las herramientas utilizadas para administrar e implementar sistemas PPTP han cambiado con cada nueva versión de Windows, existe consenso universal en que PPTP es inseguro en comparación con las alternativas modernas y agrega costos de soporte indirectos adicionales incluso cuando se actualiza para soportar SSTP.
El protocolo PPTP en sí mismo ya no se considera seguro, ya que descifrar la autenticación MS-CHAPv2 inicial se puede reducir a la dificultad de descifrar una sola clave DES de 56 bits, que con las computadoras actuales se puede forzar por la fuerza bruta en muy poco tiempo (haciendo un contraseña segura en gran medida irrelevante para la seguridad de PPTP, ya que se puede buscar en todo el espacio de claves de 56 bits dentro de limitaciones de tiempo prácticas).
Un atacante puede capturar el protocolo de enlace (y cualquier tráfico PPTP posterior), realizar un descifrado fuera de línea del protocolo de enlace y derivar el RC4 Clave. Una vez obtenida la clave RC4, el atacante podrá descifrar y analizar el tráfico transportado en la VPN PPTP. PTP no admite el secreto de reenvío, por lo que con descifrar una sesión PPTP es suficiente para descifrar todas las sesiones PPTP anteriores que utilicen las mismas credenciales.
PPTP ofrece una protección débil para la integridad de los datos que se transmiten por túnel. El cifrado RC4, si bien proporciona cifrado, no verifica la integridad de los datos, ya que no es un cifrado de cifrado autenticado con datos asociados (AEAD).
PPTP tampoco realiza comprobaciones de integridad adicionales en su tráfico y es vulnerable a ataques de cambio de bits, es decir, el atacante puede modificar los paquetes PPTP con pocas posibilidades de detección. Varios ataques descubiertos en el cifrado RC4 (como el ataque Royal Holloway) hacen que RC4 sea una mala opción para proteger grandes cantidades de datos transmitidos, y las VPN son un candidato principal para este tipo de ataques, ya que suelen transmitir grandes cantidades de datos confidenciales.
Puerto PPTP
El Protocolo de tunelización punto a punto (PPTP) utiliza el puerto TCP 1723 y el protocolo IP 47 Encapsulación de enrutamiento genérico (GRE). Es posible que los ISP bloqueen el puerto 1723 y es posible que muchos firewalls y enrutadores modernos no pasen el protocolo IP GRE 47.
Vulnerabilidades de VPN PPTP
Los expertos en seguridad han revisado PPTP y han enumerado numerosas vulnerabilidades conocidas, entre ellas:
MS-CHAP-V1 es fundamentalmente inseguro
Existen herramientas que pueden extraer fácilmente los hashes de contraseñas NT del tráfico de autenticación MS-CHAP-V1. MS-CHAP-V1 es la configuración predeterminada en servidores Windows más antiguos.
MS-CHAP-V2 es vulnerable
MS-CHAP-V2 es vulnerable a ataques de diccionario en paquetes de desafío-respuesta capturados. Existen herramientas para descifrar estos intercambios rápidamente.
Posibilidades de ataques de fuerza bruta en VPN PPTP
Se ha demostrado que la complejidad de un ataque de fuerza bruta a una clave MS-CHAP-v2 es equivalente a la de un ataque de fuerza bruta a una sola clave DES. Sin opciones integradas para la autenticación multifactor o de dos factores, las implementaciones PPTP son muy vulnerables.
Costos adicionales de soporte de VPN PPTP
Tenga cuidado con los costos de soporte adicional comúnmente asociados con PPTP y Microsoft VPN Client.
- De forma predeterminada, la red de Windows de un usuario final se enruta a través de la red VPN de la oficina. Como resultado, esto deja la red interna abierta a Malware y ralentiza Internet para todos los usuarios de la oficina.
- PPTP generalmente está bloqueado en muchas ubicaciones debido a problemas de seguridad conocidos, lo que genera llamadas a la mesa de ayuda para resolver problemas de conectividad.
- Los conflictos con subredes internas de oficina en sitios remotos pueden bloquear el enrutamiento VPN de Microsoft, lo que genera falta de conectividad y, a su vez, genera costos de soporte adicionales.
- Pequeñas fluctuaciones de la red pueden desconectar el cliente VPN de Microsoft mientras está en uso, corrompiendo archivos y dando lugar a restauraciones y pérdidas de trabajo.
- El Departamento de TI deberá mantener una flota adicional de computadoras portátiles corporativas con Microsoft VPN preconfigurado para cada posible usuario remoto.
- El malware de tipo Crypto Locker puede cifrar archivos a través del túnel VPN.
PPTP VPN: MyWorkDrive como solución
MyWorkDrive actúa como el perfecto Alternativa VPN solución
A diferencia de MyWorkDrive, se eliminan los riesgos de seguridad de admitir Microsoft PPTP o SSTP VPN:
- Los usuarios obtienen un cliente Web File Manager elegante y fácil de usar al que se puede acceder desde cualquier navegador.
- Se eliminan los costos de soporte de TI: los usuarios simplemente inician sesión con sus credenciales existentes de Windows Active Directory/Entra ID o usan ADFS o cualquier proveedor de SAML para acceder a recursos compartidos de la empresa, unidades domésticas y editar/ver documentos en línea.
- Los clientes móviles para Android/iOS y MyWorkDrive Desktop Mapped Drive están disponibles.
- A diferencia de VPN, bloquee los tipos de archivos y reciba alertas cuando los cambios en los archivos excedan los umbrales establecidos para bloquear el ransomware.
- Por seguridad, todos los clientes de MyWorkDrive admiten la autenticación de dos factores DUO.