ポイントツーポイントトンネリングプロトコル

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

ポイントツーポイントトンネリングプロトコルPPTP )は、仮想プライベートネットワークを実装するための廃止された方法ですPPTPには多くのよく知られたセキュリティ問題があります。

PPTPは、TCP制御チャネルとGeneric RoutingEncapsulationトンネルを使用してPPPパケットをカプセル化します。最近のVPNの多くは、この同じ機能に さまざまな形式のUDPを使用しています。

PPTP仕様では、暗号化または認証機能については説明されておらず、すべてのセキュリティ機能を実装するためにトンネリングされるポイントツーポイントプロトコルに依存しています。

Microsoft Windows製品ファミリに付属するPPTP実装は、WindowsPPTPスタックの標準機能としてさまざまなレベルの認証と暗号化をネイティブに実装します。このプロトコルの使用目的は、一般的なVPN製品に匹敵するセキュリティレベルとリモートアクセスレベルを提供することです。

歴史

PPTPの仕様は、1999年7月にRFC 2637 [2]として公開され、 MicrosoftAscend Communications(現在はNokiaの一部)、3Comなどによって形成されたベンダーコンソーシアムによって開発されました

PPTPは、インターネット技術特別調査委員会によって標準として提案も承認もされていません

説明

PPTPトンネルは、TCPポート1723でのピアとの通信によってインスタンス化されます。次に、このTCP接続を使用して、同じピアへのGREトンネルを開始および管理します。PPTP GREパケット形式は非標準であり、GREヘッダーの一般的なルーティングフィールドを置き換える新しい確認応答番号フィールドが含まれます。ただし、通常のGRE接続と同様に、これらの変更されたGREパケットはIPパケットに直接カプセル化され、IPプロトコル番号47と見なされます。GREトンネルはカプセル化されたPPPパケットを伝送するために使用され、IPNetBEUIIPXを含むPPP

Microsoftの実装では、トンネリングされたPPPトラフィックは、 PAPCHAPMS-CHAP v1 / v2で認証できます

セキュリティ

PPTPは多くのセキュリティ分析の対象となっており、プロトコルに深刻なセキュリティの脆弱性が見つかりました。既知の脆弱性は、使用される基礎となるPPP認証プロトコル、MPPEプロトコルの設計、およびセッションキー確立のためのMPPEとPPP認証の統合に関連しています。[3] [4] [5] [6]

これらの脆弱性の概要は以下のとおりです。

  • MS-CHAP- v1は基本的に安全ではありません。キャプチャされたMSCHAP-v1交換からNTパスワードハッシュを簡単に抽出するためのツールが存在します。[7]
  • MS-CHAP-v1を使用する場合、MPPEは、通信フローの両方向の暗号化に同じRC4セッションキーを使用します。これは、各方向からのストリームを一緒にXORすることにより、標準的な方法で暗号化分析できます。[8]
  • MS-CHAP-v2は、キャプチャされたチャレンジレスポンスパケットに対する辞書攻撃に対して脆弱です。このプロセスを迅速に実行するためのツールが存在します。[9]
  • 2012年には、MS-CHAP-v2キーに対するブルートフォース攻撃の複雑さは、単一のDESキーに対するブルートフォース攻撃と同等であることが実証されました。23時間でMS-CHAP-v2MD4パスフレーズを復号化できるオンラインサービスも実証されました。[10] [11]
  • MPPEは、暗号化にRC4ストリーム暗号を使用します。暗号文ストリームを認証する方法がないため、暗号文はビットフリッピング攻撃に対して脆弱です。攻撃者は、転送中のストリームを変更し、単一ビットを調整して、検出される可能性なしに出力ストリームを変更する可能性があります。これらのビットフリップは、チェックサムまたはその他の手段を介してプロトコル自体によって検出される場合があります。[7]

EAP-TLSは、PPTPの優れた認証の選択肢と見なされています。[12]ただし、クライアント証明書とサーバー証明書の両方に公開鍵インフラストラクチャを実装する必要があります。そのため、一部のリモートアクセスインストールでは実行可能な認証オプションではない場合があります。PPTPを使用するほとんどのネットワークは、追加のセキュリティ対策を適用するか、最新のインターネット環境に完全に不適切であると見なされる必要があります。同時に、そうすることは、プロトコルの前述の利点をある時点で無効にすることを意味します。[13]

も参照してください

参考文献

  1. ^ W. Richard Stevens、 TCP / IP Illustrated、Volume 1:The Protocols、Addison Wesley、1994、ISBN0-201-63346-9。
  2. ^ RFC 2637
  3. ^ 「マルウェアFAQ:MicrosoftPPTPVPN」2017年6月29日取得
  4. ^ 「MicrosoftはPPTPとMS-CHAPを使用しないと言っています」2012年11月3日取得
  5. ^ 「PPTPの致命的な打撃」2012年11月3日取得
  6. ^ 「PPTPとL2TPの違い」bestvpnrating2016年9月14日にオリジナルからアーカイブされました2016年8月7日取得
  7. ^ a b Bruce Schneier、MicrosoftのPoint to Pointトンネリングプロトコル(PPTP)の暗号解読
  8. ^ Bruce Schneier、MicrosoftのPPTP認証拡張機能(MS-CHAPv2)の暗号解読、 1999年10月19日
  9. ^ ライト、ジョシュア。「Asleap」2017年11月1日取得
  10. ^ 「分割統治法:100%の成功率でMS-CHAPv2をクラックする」Cloudcracker.com。2012-07-29。2016年3月16日にオリジナルからアーカイブされまし2012年9月7日取得
  11. ^ 「MarlinspikeデモMS-CHAPv2クラック」レジスター2012-07-31 2012年9月7日取得
  12. ^ ユーザーレベル認証用のEAP-TLSまたはMS-CHAPv2の選択、Microsoft TechNet、2003年3月28日
  13. ^ 「VPNプロトコルの比較:IKEv2対IKEv1対OpenVPN対L2TP対PPTP」VPN無制限ブログ2018-05-14 2018年6月19日取得

外部リンク