VPN PPTP

Riscos de segurança de VPN PPTP

PPTP é a implementação de VPN da Microsoft que existe desde o Windows NT. Os usuários tendem a gostar de usar o PPTP, pois normalmente é configurado em áreas de trabalho do Windows com um atalho que lembra o nome de usuário e a senha para acesso rápido. Quando combinado com a resolução de nomes adequada (historicamente WINS) e agora DNS, os usuários podem navegar facilmente na rede em busca de compartilhamentos e impressoras. No back-end, o Windows Server PPTP é configurado pelo administrador do sistema com a função Roteamento e Acesso Remoto (RRAS). Embora as ferramentas usadas para gerenciar e implantar sistemas PPTP tenham mudado a cada nova versão do Windows, é universalmente aceito que o PPTP é inseguro em comparação com as alternativas modernas e adiciona custos adicionais de suporte indireto, mesmo quando atualizado para oferecer suporte a SSTP.

O próprio protocolo PPTP não é mais considerado seguro, pois quebrar a autenticação inicial do MS-CHAPv2 pode ser reduzido à dificuldade de quebrar uma única chave DES de 56 bits, que com computadores atuais pode ser forçada em um tempo muito curto (tornando um senha forte irrelevante para a segurança do PPTP, pois todo o espaço de chave de 56 bits pode ser pesquisado dentro de restrições de tempo práticas).

O invasor captura o handshake (e qualquer tráfego PPTP depois disso), faz um crack offline do handshake e deriva a chave RC4. Assim que a chave RC4 for derivada, o invasor poderá descriptografar e analisar o tráfego transportado na VPN PPTP. O PPTP não suporta sigilo de encaminhamento, portanto, apenas quebrar uma sessão PPTP é suficiente para quebrar todas as sessões PPTP anteriores usando as mesmas credenciais.

O PPTP fornece proteção fraca à integridade dos dados que estão sendo encapsulados. A cifra RC4, embora forneça criptografia, não verifica a integridade dos dados, pois não é uma cifra de criptografia autenticada com dados associados (AEAD). O PPTP também não faz verificações de integridade adicionais em seu tráfego e é vulnerável a ataques de inversão de bits, por exemplo, o invasor pode modificar os pacotes PPTP com pouca possibilidade de detecção. Vários ataques descobertos na cifra RC4 (como o ataque Royal Holloway) tornam o RC4 uma má escolha para proteger grandes quantidades de dados transmitidos, e as VPNs são as principais candidatas a esses ataques, pois normalmente transmitem grandes quantidades de dados sensíveis.

PPTP Port

Point-to-Point Tunneling Protocol (PPTP) uses TCP port 1723 and IP protocol 47 Generic Routing Encapsulation (GRE). Port 1723 may be blocked by ISP’s and GRE IP Protocol 47 may not be passed by many modern firewalls and routers.

Vulnerabilidades PPTP

Especialistas em segurança revisaram o PPTP e listaram várias vulnerabilidades conhecidas, incluindo:

MS-CHAP-V1 é fundamentalmente inseguro

Existem ferramentas que podem extrair facilmente os hashes de senha do NT do tráfego de autenticação MS-CHAP-V1. MS-CHAP-V1 é a configuração padrão em servidores Windows mais antigos

MS-CHAP-V2 é Vulnerável

O MS-CHAP-V2 é vulnerável a ataques de dicionário em pacotes de resposta de desafio capturados. Existem ferramentas para quebrar essas trocas rapidamente

Possibilidades de Ataque de Força Bruta

It has been demonstrated that the complexity of a brute-force attack on a MS-CHAP-v2 key is equivalent to a brute-force attack on a single DES key. With no built in options for Multi Factor/Two Factor authentication, this leaves PPTP implementations highly vulnerable.

Custos Adicionais de Suporte

Beware of the additional support costs commonly associated with PPTP & Microsoft VPN Client.

  • Por padrão, a rede Windows de um usuário final é roteada pela rede VPN do escritório. Como resultado, isso deixa a rede interna aberta a Malware e diminui toda a Internet para todos os usuários no escritório.
  • O PPTP é normalmente bloqueado em muitos locais devido a problemas de segurança conhecidos, resultando em chamadas para o suporte técnico para resolver problemas de conectividade.
  • Conflitos com sub-redes internas do escritório em locais remotos podem bloquear o roteamento de VPN da Microsoft, resultando em falta de conectividade e novamente levando a custos adicionais de suporte.
  • Pequenas flutuações de rede podem desconectar o cliente VPN da Microsoft durante o uso, corrompendo arquivos, levando a restaurações e perda de trabalho.
  • O departamento de TI precisará manter uma frota adicional de laptops corporativos com Microsoft VPN pré-configurado para cada usuário remoto em potencial.
  • O malware do tipo Crypto Locker é gratuito para criptografar arquivos pelo túnel VPN.

MyWorkDrive como solução

O MyWorkDrive funciona como a solução perfeita Alternativa VPN solução

Ao contrário do MyWorkDrive, os riscos de segurança do suporte a Microsoft PPTP ou SSTP VPN são eliminados:

  • Os usuários obtêm um cliente Web File Manager elegante e fácil de usar, acessível a partir de qualquer navegador.
  • Os custos de suporte de TI são eliminados – os usuários simplesmente fazem logon com suas credenciais existentes do Windows Active Directory ou usam ADFS ou qualquer provedor SAML para acessar compartilhamentos da empresa, unidades domésticas e editar/visualizar documentos online.
  • Clientes móveis para Android/iOS e clientes de unidade mapeada para desktop do MyWorkDrive estão disponíveis.
  • Ao contrário dos tipos de arquivos de bloqueio de VPN, receba alertas quando as alterações de arquivo excederem os limites definidos para bloquear o ransomware.
  • Por segurança, todos os clientes MyWorkDrive suportam a autenticação DUO Two Factor.

Daniel, fundador do MyWorkDrive.com, trabalhou em várias funções de gerenciamento de tecnologia atendendo empresas, governo e educação na área da baía de São Francisco desde 1992. Daniel é certificado em Microsoft Technologies e escreve sobre tecnologia da informação, segurança e estratégia e foi premiado Patente #9985930 em Rede de Acesso Remoto