Conteúdo
Riscos de segurança de VPN PPTP
PPTP é a implementação de VPN da Microsoft que existe desde o Windows NT. Os usuários tendem a gostar de usar o PPTP, pois é normalmente configurado em Windows Desktops com um atalho que lembra o nome de usuário e a senha para acesso rápido. Quando combinado com resolução de nome adequada (historicamente WINS) e agora DNS, os usuários podem navegar facilmente na rede em busca de compartilhamentos e impressoras. No back-end, o Windows Server PPTP é configurado pelo administrador do sistema com a função Roteamento e Acesso Remoto (RRAS). Embora as ferramentas usadas para gerenciar e implantar sistemas PPTP tenham mudado a cada nova versão do Windows, é consenso universal que o PPTP é inseguro em comparação com as alternativas modernas e adiciona custos de suporte indireto adicionais, mesmo quando atualizado para oferecer suporte ao SSTP.
O próprio protocolo PPTP não é mais considerado seguro, pois quebrar a autenticação inicial do MS-CHAPv2 pode ser reduzido à dificuldade de quebrar uma única chave DES de 56 bits, que com computadores atuais pode ser forçada em um tempo muito curto (tornando um senha forte irrelevante para a segurança do PPTP, pois todo o espaço de chave de 56 bits pode ser pesquisado dentro de restrições de tempo práticas).
O invasor captura o handshake (e qualquer tráfego PPTP depois disso), faz um crack off-line do handshake e deriva a chave RC4. Depois que a chave RC4 for derivada, o invasor poderá descriptografar e analisar o tráfego transportado na VPN PPTP. O PPTP não oferece suporte ao sigilo de encaminhamento, portanto, apenas quebrar uma sessão PPTP é suficiente para quebrar todas as sessões PPTP anteriores usando as mesmas credenciais.
O PPTP fornece proteção fraca à integridade dos dados que estão sendo encapsulados. A cifra RC4, embora forneça criptografia, não verifica a integridade dos dados, pois não é uma cifra Authenticated Encryption with Associated Data (AEAD). O PPTP também não faz verificações de integridade adicionais em seu tráfego e é vulnerável a ataques de troca de bits, por exemplo, o invasor pode modificar os pacotes PPTP com pouca possibilidade de detecção. Vários ataques descobertos na cifra RC4 (como o ataque Royal Holloway) tornam o RC4 uma má escolha para proteger grandes quantidades de dados transmitidos, e as VPNs são as principais candidatas a esses ataques, pois normalmente transmitem grandes quantidades de dados confidenciais.
Porta PPTP
O Point-to-Point Tunneling Protocol (PPTP) usa a porta TCP 1723 e o protocolo IP 47 Generic Routing Encapsulation (GRE). A porta 1723 pode ser bloqueada pelo ISP e o GRE IP Protocol 47 pode não ser transmitido por muitos firewalls e roteadores modernos.
Vulnerabilidades PPTP
Especialistas em segurança revisaram o PPTP e listaram várias vulnerabilidades conhecidas, incluindo:
MS-CHAP-V1 é fundamentalmente inseguro
Existem ferramentas que podem extrair facilmente os hashes de senha do NT do tráfego de autenticação MS-CHAP-V1. MS-CHAP-V1 é a configuração padrão em servidores Windows mais antigos
MS-CHAP-V2 é Vulnerável
O MS-CHAP-V2 é vulnerável a ataques de dicionário em pacotes de resposta de desafio capturados. Existem ferramentas para quebrar essas trocas rapidamente
Possibilidades de Ataque de Força Bruta
Foi demonstrado que a complexidade de um ataque de força bruta em uma chave MS-CHAP-v2 é equivalente a um ataque de força bruta em uma única chave DES. Sem opções integradas para autenticação multifator/dois fatores, isso deixa as implementações PPTP altamente vulneráveis.
Custos Adicionais de Suporte
Cuidado com os custos adicionais de suporte comumente associados ao PPTP e Microsoft VPN Client.
- Por padrão, a rede Windows de um usuário final é roteada pela rede VPN do escritório. Como resultado, isso deixa a rede interna aberta a Malware e diminui toda a Internet para todos os usuários no escritório.
- O PPTP é normalmente bloqueado em muitos locais devido a problemas de segurança conhecidos, resultando em chamadas para o suporte técnico para resolver problemas de conectividade.
- Conflitos com sub-redes internas do escritório em locais remotos podem bloquear o roteamento de VPN da Microsoft, resultando em falta de conectividade e novamente levando a custos adicionais de suporte.
- Pequenas flutuações de rede podem desconectar o cliente VPN da Microsoft durante o uso, corrompendo arquivos, levando a restaurações e perda de trabalho.
- O departamento de TI precisará manter uma frota adicional de laptops corporativos com Microsoft VPN pré-configurado para cada usuário remoto em potencial.
- O malware do tipo Crypto Locker é gratuito para criptografar arquivos pelo túnel VPN.
MyWorkDrive como solução
O MyWorkDrive funciona como a solução perfeita Alternativa VPN solução
Ao contrário do MyWorkDrive, os riscos de segurança do suporte a Microsoft PPTP ou SSTP VPN são eliminados:
- Os usuários obtêm um cliente Web File Manager elegante e fácil de usar, acessível a partir de qualquer navegador.
- Os custos de suporte de TI são eliminados – os usuários simplesmente fazem logon com suas credenciais existentes do Windows Active Directory ou usam ADFS ou qualquer provedor SAML para acessar compartilhamentos da empresa, unidades domésticas e editar/visualizar documentos online.
- Clientes móveis para Android/iOS e clientes de unidade mapeada para desktop do MyWorkDrive estão disponíveis.
- Ao contrário dos tipos de arquivos de bloqueio de VPN, receba alertas quando as alterações de arquivo excederem os limites definidos para bloquear o ransomware.
- Por segurança, todos os clientes MyWorkDrive suportam a autenticação DUO Two Factor.