MPPE - Достаточно ли использовать надежные пароли для обеспечения безопасности PPTP?


0

Название в значительной степени говорит обо всем. Обратите внимание, я говорю о MS-CHAP v2, а не v1. Также использование EAP-TLSне вариант (вот почему я спрашиваю это.)

Ответы:


0

Microsoft Point-Point Encryption (MPPE) использует RC4 в качестве своей базы (40-128 бит). Но они внесли некоторые изменения, чтобы преодолеть некоторые предыдущие проблемы из CHAPv1, и уязвимость была обнаружена. Ключи MPPE получаются из учетных данных CHAPv2 с разными для каждой точки передачи (клиент и сервер), но с ловушкой: комбинация SHA усекается. Даже с помощью 128-битного пространства вы можете получить много места, но слабость по-прежнему заключается в ключах и, следовательно, в паролях. Следовательно, чем сложнее вы устанавливаете политику для паролей, тем более «безопасным» должен быть туннель.

В заключение, использование MPPE поверх PPP должно быть достаточно для повседневного использования, особенно со сложными паролями.

Примечание. Большинство независимых исследователей и Microsoft предполагают, что для избежания этого точного вопроса необходимо выполнить переход на IPSec или другой протокол обмена зашифрованными ключами.


Спасибо за заверение. Я думал так же (и знал о прошлых проблемах в v1), но просто хотел перепроверить с кем-то еще. Что касается IPSec и других протоколов, я бы предпочел использовать их, но не могу (особенно OpenVPN.) Поддержка PPTP настолько широко доступна (компьютеры, телефоны и т. Д.), Что это мой лучший вариант. И пока надежные пароли означают «безопасный» туннель, я в порядке.
MW2000
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.