Vyhledávání webu

Porty Pptp - bezpečný komunikační protokol

Pptp-porty jsou protokoly (sada komunikačních pravidel),které umožňují společnostem rozšiřovat vlastní firemní síť prostřednictvím soukromých kanálů a veřejného internetu. Díky této metodě společnost využívá globální síť jako jednu velkou lokální síť. Společnost nepotřebuje pronajmout vlastní linky pro širokopásmové připojení, ale může spolehlivě využívat veřejné sítě. Tento typ připojení se nazývá virtuální privátní síť (VPN).

Porty Pptp - co je to?

Díky PPTP, což je rozšířeníInternetový protokol „point-to-point» (PPP), jakýkoliv PC uživatel s podporou PPP-zákazník může využít služeb nezávislého poskytovatele služeb (ISP) pro bezpečné připojení k serveru na jiném místě (tj prostřednictvím vzdáleného přístupu). Porty Pptp jsou některé z nejpravděpodobnějších vět, které jsou základem pro nový standard IETF (Internet Engineering Task Force).

porty pptp

Popis technologie

Specifikace byla poprvé představena veřejnosti v roce 2006Července 1999 a vyvinutý dceřinou společností Microsoft Ascend Communications (dnes součástí společnosti Alcatel-Lucent). Služba PPTP nebyla přijata a standardizována pracovní skupinou Internet Engineering. Protokol je vytvořen komunikací s peer přes port PPTP 1723. Toto připojení TCP se pak používá k iniciování a správě peer.

Formát balíčku PPTP GRE není standardní, vvčetně nového pole potvrzovacího čísla nahrazujícího typické pole směrování. Nicméně, stejně jako v konvenčním GRE připojení, jsou tyto modifikované pakety GRE přímo zapouzdřeny do IP paketů a jsou považovány za IP číslo 47 protokolu. GRE tunel se používá pro přenos PPP paketů. V implementaci společnosti Microsoft lze tunelovanou PPP provoz ověřit pomocí PAP, CHAP, MS-CHAP v1 / v2.

pptp, které porty

Pptp: jaké porty jsou nejbezpečnější?

PPTP je předmětem mnoha bezpečnostních analýz,a protokol identifikoval hlavní zranitelnosti zabezpečení, které se týkají základních autentizačních protokolů PPP, vývoje protokolu MPPE a integrace mezi ověřením MPPE a PPP pro vytvoření relace.

PPTP má řadu známých zranitelností. To už není považováno za bezpečné, protože je možné prasknout původní autentizaci MS-CHAPv2 hackováním jednoho 56bitového DES tlačítka. To je náchylné k útokům MITM, kde útočník může provést útok offline, aby získal klíč RC4 a dešifroval provoz. PPTP je také zranitelná proti útokům bit-reversal. Útočník může upravit pakety PPTP, aniž by byl detekován. OpenVPN s šifrováním AES je mnohem bezpečnější volbou.

port pptp 1723

Přehled chyb zabezpečení Sada komunikačních pravidel

MS-CHAP-v1 je zásadně nebezpečný. Existují známé nástroje pro triviálně extrahování heslových hesel NT ze zachycené výměny MSCHAP-v1.
MS-CHAP-v1 MPPE používá stejný klíčrelace RC4 pro šifrování v obou směrech komunikačního toku. Zde můžete provádět kryptanalýzu pomocí standardních metod XORing toků z každého směru dohromady.
MS-CHAP-v2 je zranitelná útoky na slovníky pro zachycené pakety odpovědi na volání. Existují základní nástroje pro rychlé provedení tohoto procesu.

V roce 2012 bylo také prokázánoslužba online, která je schopna dešifrovat přístupovou frázi MS-CHAP-v2 MD4 po dobu 23 hodin. MPPE používá šifru streamu RC4. Neexistuje žádný způsob ověřování toku šifrovaného textu, a proto je zranitelný vůči útoku bit-reversal. Útočník může změnit tok v cestě a nastavit jednotlivé bity pro změnu výstupního proudu bez možnosti detekce. Tyto bitové převrácení mohou být detekovány samotnými protokoly prostřednictvím kontrolních součtů nebo jiných prostředků.

EAP-TLS je považována za nejlepší volbuověření protokolu PPTP. To však vyžaduje implementaci infrastruktury veřejného klíče pro certifikáty klientů a serverů. Proto nemůže být životaschopnou možností autentizace pro některé instalace vzdáleného přístupu.

</ p>
  • Hodnocení: