Bộ giao thức Internet |
---|
Tầng ứng dụng (Application layer) |
Tầng giao vận (Transport layer) |
Tầng mạng (Internet layer) |
Tầng liên kết (Link layer) |
Trongmạng máy tính,giao thức đường hầm PPP (PPTP) là một phương pháp lỗi thời để thực hiện cácmạng riêng ảo. PPTP có nhiều vấn đề bảo mật nổi tiếng.
PPTP sử dụng kênh điều khiểnTCP và đường hầm đóng gói định tuyến chung để đóng gói các góiPPP. NhiềuVPN hiện đại sử dụng các dạngUDP khác nhau cho cùng chức năng này.
Đặc tả PPTP không mô tả các tính năng mã hóa hoặc xác thực và dựa vào giao thứcPPP được tạo đường hầm để triển khai bất kỳ và tất cả các chức năng bảo mật.
Việc triển khai PPTP đi kèm với các dòng sản phẩmMicrosoft Windows thực hiện các cấp độ xác thực và mã hóa khác nhau như các tính năng tiêu chuẩn của ngăn xếp PPTPWindows. Mục đích sử dụng của giao thức này là cung cấp mức độ bảo mật và mức độ truy cập từ xa có thể so sánh được với các sản phẩmVPN điển hình.
Một thông số kỹ thuật cho PPTP được xuất bản vào tháng 7 năm 1999 với tênRFC 2637[1] và được phát triển bởi một tổ hợp nhà cung cấp được thành lập bởiMicrosoft,Ascend Communications (ngày nay là một phần củaNokia),3Com và những người khác.
PPTP chưa được đề xuất hoặc phê chuẩn như một tiêu chuẩn bởiLực lượng Đặc nhiệm Kỹ thuật Internet.
Một đường hầm PPTP được khởi tạo bằng cách giao tiếp với đồng đẳng trên cổngTCP 1723. Kết nốiTCP này sau đó được sử dụng để khởi tạo và quản lý mộtđường hầm GRE đến cùng một đồng đẳng. Định dạng gói PPTPGRE không phải là tiêu chuẩn, bao gồm một trường số xác nhận mới thay thế trường định tuyến điển hình trong tiêu đềGRE. Tuy nhiên, như trong một kết nốiGRE thông thường, các góiGRE đã sửa đổi đó được đóng gói trực tiếp thành các góiIP và được coi là giao thứcIP số 47.Đường hầm GRE được sử dụng để mang các góiPPP được đóng gói, cho phép tạo đường hầm của bất kỳ giao thức nào có thể được thực hiện bên trongPPP, bao gồmIP,NetBEUI vàIPX.
Trong quá trình triển khai củaMicrosoft, lưu lượngPPP trong đường hầm có thể được xác thực bằngPAP,CHAP,MS-CHAP v1/v2.
PPTP đã là chủ đề của nhiều phân tích bảo mật và các lỗ hổng bảo mật nghiêm trọng đã được tìm thấy trong giao thức. Các lỗ hổng đã biết liên quan đến các giao thức xác thựcPPP cơ bản được sử dụng, thiết kế của giao thức MPPE cũng như sự tích hợp giữa xác thựcMPPE vàPPP để thiết lập khóa phiên[2][3][4][5].
Dưới đây là tóm tắt về các lỗ hổng bảo mật này:
EAP-TLS được coi là sự lựa chọn xác thực ưu việt cho PPTP[11], tuy nhiên, nó yêu cầu triển khai cơ sở hạ tầng khóa công khai cho cả chứng chỉmáy khách vàmáy chủ. Do đó, nó có thể không phải là một tùy chọn xác thực khả thi đối với một số cài đặt truy cập từ xa. Hầu hết các mạng sử dụng PPTP đều phải áp dụng các biện pháp bảo mật bổ sung hoặc bị cho là hoàn toàn không phù hợp với môi trườnginternet hiện đại. Đồng thời, làm như vậy có nghĩa là phủ nhận những lợi ích nói trên của giao thức đến một thời điểm nào đó[12].