포인트 투 포인트터널링 프로토콜

Point-to-Point Tunneling Protocol

Point-to-Point Tunneling Protocol(PPTP)은 가상 프라이빗 네트워크를 구현하기 위한 오래된 방법입니다.PPTP에는 많은 알려진 보안 문제가 있습니다.

PPTP는 TCP 제어 채널범용 라우팅 캡슐화 터널을 사용하여 PPP 패킷을 캡슐화합니다.대부분의 최신 VPN에서는 이 같은 기능에 다양한 형식의 UDP가 사용됩니다.

PPTP 사양에서는 암호화 또는 인증 기능에 대해 설명하지 않으며 터널링되는 Point-to-Point Protocol에 의존하여 모든 보안 기능을 구현합니다.

Microsoft Windows 제품 패밀리와 함께 제공되는 PPTP 실장은 Windows PPTP 스택의 표준 기능으로 다양한 수준의 인증 및 암호화를 기본적으로 구현합니다.이 프로토콜의 목적은 일반적인 VPN 제품과 동등한 보안 수준 및 원격 액세스 수준을 제공하는 것입니다.

역사

PPTP 사양은 1999년7월에 RFC 2637로[1] 발행되어 Microsoft, Ascend Communications(현 노키아의 일부), 3Com 등에 의해 구성된 벤더 컨소시엄에 의해 개발되었습니다.

PPTP는 Internet Engineering Task Force에 의해 표준으로 제안되거나 비준되지 않았습니다.

묘사

PPTP 터널은 TCP 포트 1723 상의 피어와의 통신에 의해 인스턴스화된다.다음으로 이 TCP 접속을 사용하여 같은 피어에 대한 GRE 터널을 시작하고 관리합니다.PPTP GRE 패킷 형식은 표준이 아닙니다.GRE 헤더의 일반적인 라우팅 필드를 대체하는 새로운 확인 응답 번호 필드가 포함됩니다.다만, 통상의 GRE 접속과 같이, 이러한 변경된 GRE 패킷은 IP 패킷에 직접 캡슐화되어 IP 프로토콜 번호 47 로 인식됩니다.GRE 터널은 캡슐화된PPP 패킷을 전송하기 위해 사용되며 IP, NetBEUIIPX포함하여 PPP 내에서 전송할 수 있는 모든 프로토콜을 터널링할 수 있습니다.

Microsoft 실장에서는 터널링된PPP 트래픽은 PAP, CHAP, MS-CHAP v1/v2사용하여 인증할 수 있습니다.

보안.

PPTP는 많은 보안 분석의 대상이 되어 왔으며 프로토콜에서 심각한 보안 취약성이 발견되었습니다.기존의 취약성은 사용되는 기본 PPP 인증 프로토콜, MPPE 프로토콜 설계 및 세션 키 [2][3][4][5]확립을 위한 MPPE와 PPP 인증 간의 통합과 관련이 있습니다.

이러한 취약성의 개요를 다음에 나타냅니다.

  • MS-CHAP-v1은 근본적으로 안전하지 않습니다.캡처된 MSCHAP-v1 [6]교환에서 NT 비밀번호 해시를 추출하는 도구가 있습니다.
  • MS-CHAP-v1을 사용하는 경우 MPPE는 통신 흐름의 양방향에서 암호화에 동일한 RC4 세션키를 사용합니다.이것은 각 방향의 스트림을 [7]함께 XOR함으로써 표준 방법으로 암호 분석할 수 있습니다.
  • MS-CHAP-v2는 캡처된 챌린지 응답 패킷에 대한 사전 공격에 취약합니다.이 프로세스를 [8]신속하게 수행하기 위한 도구가 존재합니다.
  • 2012년에는 MS-CHAP-v2 키에 대한 브루트 포스 공격의 복잡성이 단일 DES 키에 대한 브루트 포스 공격과 동등하다는 것이 입증되었습니다.MS-CHAP-v2 MD4 패스프레이즈를 23시간 [9][10]만에 복호화할 수 있는 온라인 서비스도 실증되었습니다.
  • MPPE는 암호화에 RC4 스트림 암호를 사용합니다.암호문 스트림 인증 방식은 없으므로 암호문은 비트 플립 공격에 취약합니다.공격자는 전송 중인 스트림을 수정하고 단일 비트를 조정하여 탐지 가능성 없이 출력 스트림을 변경할 수 있습니다.이러한 비트 플립은 체크섬 또는 다른 [6]방법을 통해 프로토콜 자체에 의해 감지될 수 있습니다.

EAP-TLS는 PPTP의 [11]우수한 인증 선택사항으로 간주되지만 클라이언트 증명서와 서버 증명서 모두에 공개 키인프라스트럭처를 실장할 필요가 있습니다.따라서 일부 리모트액세스 인스톨에서는, 유효한 인증 옵션이 아닌 경우가 있습니다.PPTP를 사용하는 대부분의 네트워크는 추가 보안 대책을 적용하거나 최신 인터넷 환경에 완전히 부적합하다고 간주해야 합니다.동시에, 그렇게 하는 것은 앞에서 언급한 프로토콜의 이점을 어느 [12]정도 부정하는 것을 의미합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ RFC 2637
  2. ^ "Malware FAQ: Microsoft PPTP VPN". Retrieved 2017-06-29.
  3. ^ "Microsoft says don't use PPTP and MS-CHAP". Retrieved 2012-11-03.
  4. ^ "A death blow for PPTP". Retrieved 2012-11-03.
  5. ^ "Differences between PPTP and L2TP". bestvpnrating. Archived from the original on 14 September 2016. Retrieved 7 August 2016.
  6. ^ a b 브루스 슈나이어, Microsoft Point to Point Tunneling Protocol(PPTP) 암호화 분석.
  7. ^ Bruce Schneier, Microsoft PPTP Authentication Extensions(MS-CHAPv2), 1999년 10월 19일
  8. ^ Wright, Joshua. "Asleap". Retrieved 2017-11-01.
  9. ^ "Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate". Cloudcracker.com. 2012-07-29. Archived from the original on 2016-03-16. Retrieved 2012-09-07.
  10. ^ "Marlinspike demos MS-CHAPv2 crack". The Register. 2012-07-31. Retrieved 2012-09-07.
  11. ^ 사용자 레벨 인증을 위한 EAP-TLS 또는 MS-CHAP v2 선택, Microsoft TechNet, 2003년 3월 28일
  12. ^ "VPN Protocol Comparison: IKEv2 vs IKEv1 vs OpenVPN vs L2TP vs PPTP". VPN Unlimited Blog. 2018-05-14. Retrieved 2018-06-19.

외부 링크