پروتکل PPTP یا Point-to-Point Tunneling Protocol یکی از نخستین روشهای ایجاد شبکه خصوصی مجازی بود که در دهه 1990 توسط مایکروسافت و گروهی از شرکتهای همکار معرفی شد. هدف اصلی آن فراهم کردن امکان انتقال دادهها از طریق اینترنت عمومی بهصورت تونلزنی بر بستر PPP بود. هرچند این پروتکل نقش مهمی در گسترش فناوری VPN داشت اما بهدلیل ضعفهای امنیتی جدی و رمزنگاری قدیمی امروزه استفاده از آن توصیه نمیشود و پروتکلهای جدیدتر مانند L2TP با IPsec، OpenVPN و WireGuard جایگزین شدهاند.
تاریخچه و ساختار
اولین پیادهسازی عمومی این پروتکل در ویندوز NT 4.0 انجام شد. محبوبیت اولیه آن بهدلیل راهاندازی ساده و پشتیبانی گسترده در سیستمعاملها بود. ساختار فنی PPTP شامل دو بخش اصلی است:
• بخش کنترل تونل که با استفاده از پورت TCP شماره 1723 ارتباط برقرار میکند.
• بخش انتقال داده که از طریق پروتکل GRE با آیدی 47 انجام میشود.
فرایند کار به این صورت است که کلاینت ابتدا از طریق پورت کنترل با سرور ارتباط میگیرد سپس تونل داده ایجاد میشود و بستههای PPP درون این تونل قرار میگیرند. در صورت فعال بودن رمزنگاری، دادهها توسط سرور رمزگشایی میشوند.
رمزنگاری و امنیت
PPTP از رمزنگاری MPPE بهره میبرد که بر پایه الگوریتم RC4 طراحی شده است. این الگوریتم با طول کلید 40 یا 128 بیتی در زمان معرفی مناسب بهنظر میرسید اما امروزه بهطور کامل ناامن شناخته میشود. علاوه بر این، این پروتکل فاقد ویژگیهایی مانند Perfect Forward Secrecy است و در برابر حملات مدرن مقاومت چندانی ندارد.
روشهای احراز هویت
روشهای متعددی در PPTP برای احراز هویت پشتیبانی میشوند اما بیشتر آنها دارای ضعفهای شناختهشده هستند:
• PAP اطلاعات را بدون رمزنگاری منتقل میکند و بهطور کامل ناامن است.
• CHAP سطح امنیتی متوسطی دارد اما امروزه کافی محسوب نمیشود.
نسخههای مختلف MS-CHAP دارای آسیبپذیریهای جدی هستند و با ابزارهایی مانند John the Ripper بهراحتی شکسته میشوند.
تنها پروتکل EAP انعطاف بیشتری دارد اما بهندرت در محیطهای واقعی همراه با PPTP استفاده شده است.
در عمل، رایجترین روش MS-CHAP v2 بوده که ضعف آن یکی از دلایل اصلی سقوط این پروتکل محسوب میشود.
مقایسه با دیگر پروتکلها
در مقایسه با L2TP همراه با IPsec، پروتکل PPTP راهاندازی سادهتری دارد اما امنیت بسیار پایینتری ارائه میدهد.
در مقایسه با OpenVPN سرعت بیشتری دارد اما بهدلیل ضعف رمزنگاری انتخاب قابل اعتمادی نیست.
در مقایسه با WireGuard در تمام ابعاد از جمله امنیت و انعطافپذیری عقبتر است.
در مقایسه با پروتکل SSTP نیز فاقد رمزنگاری قوی مبتنی بر HTTPS و امکان عبور از فایروالها است.
وضعیت کنونی
بسیاری از سیستمعاملهای مدرن از جمله iOS و macOS در نسخههای اخیر پشتیبانی از PPTP را حذف کردهاند. مایکروسافت نیز در ویندوز همچنان این قابلیت را نگه داشته اما همراه با هشدارهای امنیتی. با این حال، برخی دستگاههای قدیمی مانند روترها یا شبکههای داخلی همچنان از آن استفاده میکنند. دلیل اصلی ادامه استفاده در چنین محیطهایی، سادگی راهاندازی و سرعت بالاتر نسبت به روشهای امنتر است هرچند این مزایا با خطرات امنیتی جدی همراه هستند.
پرسشهای متداول
واژگان کلیدی
• CHAP: پروتکل احراز هویت چالشی با امنیت متوسط.
• EAP: پروتکل توسعهپذیر احراز هویت با قابلیت پیکربندی گسترده.
• GRE: پروتکل انکپسولهسازی دادهها برای تونلزنی.
• MPPE: رمزنگاری اختصاصی مایکروسافت مبتنی بر RC4.
• MS-CHAP: روش احراز هویت مایکروسافت با ضعفهای شناختهشده.
• PPP: پروتکل پایهای انتقال داده و اساس PPTP.
• RC4: الگوریتم رمزنگاری قدیمی و ناامن.
• SSTP: پروتکلی امنتر مبتنی بر TLS.
• TCP 1723: پورتی که ارتباط کنترلی در PPTP از طریق آن انجام میشود.
• VPN: شبکه خصوصی مجازی برای انتقال داده از طریق اینترنت.
هیچ نظری موجود نیست:
ارسال یک نظر