Riscos de segurança de VPN PPTP

Diagrama mostrando uma VPN PPTP com uma cruz vermelha atravessada.

PPTP é a implementação de VPN da Microsoft, que existe desde o Windows NT. Os usuários tendem a gostar de usar PPTP, pois ele é tipicamente configurado em desktops Windows com um atalho que lembra o nome de usuário e a senha para acesso rápido.

Com a resolução de nome adequada (historicamente WINS) e agora DNS, os usuários podem navegar facilmente pela rede em busca de compartilhamentos e impressoras. No back-end, o administrador do sistema configura o Windows Server PPTP com a função Routing and Remote Access (RRAS).

Embora as ferramentas usadas para gerenciar e implantar sistemas PPTP tenham mudado a cada nova versão do Windows, é universalmente aceito que o PPTP não é seguro em comparação às alternativas modernas e adiciona custos indiretos de suporte, mesmo quando atualizado para oferecer suporte ao SSTP.

O próprio protocolo PPTP não é mais considerado seguro, pois quebrar a autenticação inicial do MS-CHAPv2 pode ser reduzido à dificuldade de quebrar uma única chave DES de 56 bits, que com computadores atuais pode ser forçada em um tempo muito curto (tornando um senha forte irrelevante para a segurança do PPTP, pois todo o espaço de chave de 56 bits pode ser pesquisado dentro de restrições de tempo práticas).

Um invasor pode capturar o handshake (e qualquer tráfego PPTP depois disso), fazer um crack offline do handshake e derivar o RC4 chave. Uma vez que a chave RC4 é derivada, o invasor será capaz de descriptografar e analisar o tráfego transportado na VPN PPTP. O PTP não suporta sigilo de encaminhamento, então apenas quebrar uma sessão PPTP é suficiente para quebrar todas as sessões PPTP anteriores usando as mesmas credenciais.

O PPTP fornece proteção fraca à integridade dos dados que estão sendo tunelados. A cifra RC4, embora forneça criptografia, não verifica a integridade dos dados, pois não é uma cifra Authenticated Encryption with Associated Data (AEAD).

O PPTP também não faz verificações de integridade adicionais em seu tráfego e é vulnerável a ataques de bit-flipping, por exemplo, o invasor pode modificar os pacotes PPTP com pouca possibilidade de detecção. Vários ataques descobertos na cifra RC4 (como o ataque Royal Holloway) tornam o RC4 uma má escolha para proteger grandes quantidades de dados transmitidos, e as VPNs são as principais candidatas para tais ataques, pois normalmente transmitem grandes e sensíveis quantidades de dados.

Porta PPTP

O Point-to-Point Tunneling Protocol (PPTP) usa a porta TCP 1723 e o protocolo IP 47 Generic Routing Encapsulation (GRE). A porta 1723 pode ser bloqueada pelo ISP e o GRE IP Protocol 47 pode não ser transmitido por muitos firewalls e roteadores modernos.

Vulnerabilidades de VPN PPTP

Especialistas em segurança revisaram o PPTP e listaram várias vulnerabilidades conhecidas, incluindo:

MS-CHAP-V1 é fundamentalmente inseguro

Existem ferramentas que podem extrair facilmente os hashes de senha NT do tráfego de autenticação MS-CHAP-V1. MS-CHAP-V1 é a configuração padrão em servidores Windows mais antigos.

MS-CHAP-V2 é Vulnerável

O MS-CHAP-V2 é vulnerável a ataques de dicionário em pacotes de resposta de desafio capturados. Existem ferramentas para quebrar essas trocas rapidamente.

Possibilidades de ataque de força bruta PPTP VPN

Foi demonstrado que a complexidade de um ataque de força bruta em uma chave MS-CHAP-v2 é equivalente a um ataque de força bruta em uma única chave DES. Sem opções integradas para autenticação multifator/de dois fatores, isso deixa as implementações PPTP altamente vulneráveis.

Custos adicionais de suporte VPN PPTP

Cuidado com os custos de suporte adicionais comumente associados ao PPTP e ao Microsoft VPN Client.

  • Por padrão, a rede Windows de um usuário final é roteada pela rede VPN do escritório. Como resultado, isso deixa a rede interna aberta a Malware e diminui toda a Internet para todos os usuários no escritório.
  • O PPTP normalmente é bloqueado em muitos locais devido a problemas de segurança conhecidos, resultando em chamadas para o help desk para resolver problemas de conectividade.
  • Conflitos com sub-redes internas do escritório em locais remotos podem bloquear o roteamento do Microsoft VPN, resultando em falta de conectividade e, novamente, gerando custos adicionais de suporte.
  • Pequenas flutuações na rede podem desconectar o cliente VPN da Microsoft durante o uso, corrompendo arquivos e levando a restaurações e perda de trabalho.
  • O departamento de TI precisará manter uma frota adicional de laptops corporativos com Microsoft VPN pré-configurado para cada usuário remoto em potencial.
  • O malware do tipo Crypto Locker é gratuito para criptografar arquivos pelo túnel VPN.

PPTP VPN – MyWorkDrive como solução

O MyWorkDrive funciona como a solução perfeita Alternativa VPN solução

Ao contrário do MyWorkDrive, os riscos de segurança do suporte a Microsoft PPTP ou SSTP VPN são eliminados:

  • Os usuários obtêm um cliente Web File Manager elegante e fácil de usar, acessível a partir de qualquer navegador.
  • Os custos de suporte de TI são eliminados – os usuários simplesmente fazem login com suas credenciais existentes do Windows Active Directory/Entra ID ou usam o ADFS ou qualquer provedor SAML para acessar compartilhamentos da empresa, unidades domésticas e editar/visualizar documentos on-line.
  • Clientes móveis para Android/iOS e clientes de unidade mapeada para desktop do MyWorkDrive estão disponíveis.
  • Ao contrário dos tipos de arquivos de bloqueio de VPN, receba alertas quando as alterações de arquivo excederem os limites definidos para bloquear o ransomware.
  • Por segurança, todos os clientes MyWorkDrive suportam a autenticação DUO Two Factor.

Daniel, fundador do MyWorkDrive.com, trabalhou em várias funções de gerenciamento de tecnologia atendendo empresas, governo e educação na área da baía de São Francisco desde 1992. Daniel é certificado em Microsoft Technologies e escreve sobre tecnologia da informação, segurança e estratégia e foi premiado Patente #9985930 em Rede de Acesso Remoto