O PPTP é um protocolo VPN seguro?

3

Eu configurarei uma VPN no meu servidor doméstico e em tutoriais que eu li ela diz que o protocolo só pode ser usado com senhas, não com arquivos-chave. Para mim isso não parece muito seguro, então eu queria saber se é possível encapsular o PPTP por SSH ou algo assim. Basicamente, como você cria uma conexão PPTP segura? Você pode obter funcionalidade semelhante a VPN apenas por meio de SSH e usá-la em vez de PPTP?

    
O
por Niklas 30.04.2012 / 15:34

1 resposta

3

3 perguntas = 3 respostas ....

1) O PPTP é um protocolo VPN seguro? - A resposta curta é não. O PPTP tem sido objeto de muitas análises de segurança e foram encontradas vulnerabilidades sérias de segurança no protocolo. As vulnerabilidades conhecidas estão relacionadas aos protocolos de autenticação PPP subjacentes usados, ao design do protocolo MPPE e à integração entre a autenticação MPPE e PPP para o estabelecimento de chaves de sessão. Mais informações sobre o PPTP aqui

2) Você pode obter funcionalidade semelhante a VPN usando o SSH? - A resposta curta é sim: Use a edição da comunidade OpenVPN . A documentação da comunidade da OpenVPN está aqui e usa SSL. Você deve ter o seu tempo para se certificar de que você entende como o servidor está configurado ( configuração detalhada aqui ) e da mesma forma o que você está fazendo para o seu cliente de máquinas ( configuração detalhada aqui ).

3) Finalmente, as senhas são inseguras? Depende do seu comprimento, mas a resposta longa está escrita abaixo. O que eu acho mais importante é se a senha foi enviada em texto claro, o que em algumas implementações é - literalmente falando - um desastre. Há uma explicação elaborada em este blog , mas Pelo que sei, a frequência de ataque não pode ser maior do que o tempo de ping, já que uma frequência de pacotes mais alta do que isso simplesmente é descartada pela placa ethernet sem nenhum processamento. Então quando eu "ping" eu consigo o limite:

Me@MyPC:~$ ping localhost
PING localhost.localdomain (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=1 ttl=64 time=0.149 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=2 ttl=64 time=0.110 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=3 ttl=64 time=0.113 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=4 ttl=64 time=0.142 ms
^C
--- localhost.localdomain ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.110/0.128/0.149/0.020 ms

Com 0,128 ms como média, igual a 0,000128 s por resposta, o número de ataques possíveis por segundo:

1 segundo / 0,000128 segundo por ping é 7812,5 tentativas por segundo.

Palavras do dicionário Se você usa uma palavra de um dicionário, sua senha pode ter o máximo de uma das 200.000 palavras em todos os dicionários do mundo. Isso significa que serão necessárias 200.000 palavras:

200.000 / 7812.5 = 25,6 segundos.

Se você usar duas palavras consecutivas, então as combinações possíveis são 200.000 ^ 2, podendo ser quebrada com garantia dentro de:

200.000 ^ 2 / 7812,5 = 40000000000 / 7812,5 = 5120000 segundos.

Isso é igual a: 59,259 horas de ataque contínuo, onde tenho certeza de que o seu roteador parecia ocupado.

Para respectivamente três, quatro e cinco palavras senha que aumenta da seguinte forma, assumindo 31536000 segundos por ano:

200.000 ^ 1 / 7812,5 = 25,6 segundos

200.000 ^ 2 / 7812,5 = 5120000 segundos

200.000 ^ 3 / 7812,5 = 1,024 * 10 ^ 12 segundos = 32.470 anos

200.000 ^ 4 / 7812,5 = 2,048 * 10 ^ 17 segundos = 6,494,165,398 anos

200.000 ^ 5 / 7812,5 = 4,096 * 10 ^ 22 segundos = 1.298.833.079.654.997,5 anos

Por este meio deve-se notar que a idade do universo é avaliada para 13,75 bilhões de anos = 4,336 * 10 ^ 17 segundos, então a resposta técnica para tentativas de hackear uma senha de três palavras pela força bruta é "não viável": -)

    
por root-11 04.05.2012 / 20:28