PPTP VPN - bu nədir? Bağlantı mühafizə vasitələri. Müxtəlif OS-lərdə PPTP-nin tətbiqi

Noyabrın 1-də bloklamadan yan keçməyə qadağa qoyuldu VPN istifadə edərək. Və bir çox şirkətlər, o cümlədən xarici şirkətlər, korporativ şəbəkələr yaratmaq üçün texnologiyadan istifadə edən təşkilatlar üçün nə etməli olduqları ilə maraqlandılar.

Dövlət Dumasının nümayəndələrinin dediyi kimi, qanunda şəbəkə şifrələməsinin istifadə oluna biləcəyi bənd var korporativ məqsədlər. Bu o deməkdir ki, şirkətlər böyük miqdarda pul xərcləməli və ofisləri arasında şəxsi şəbəkələr qurmalı olmayacaqlar, çünki VPN bağlantısı qurmaq praktiki olaraq (və bəzi hallarda) pulsuzdur. Buna görə də, bu gün VPN bağlantısını təşkil etməyin iki yoluna baxmağa qərar verdik korporativ şəbəkə və bunun üçün istifadə olunan bir neçə protokol: PPTP, L2TP/IPsec, SSTP və OpenVPN.

İstənilən VPN-uyğun platformada “standart olaraq” gəlir və əlavə olmadan asanlıqla konfiqurasiya edilir proqram təminatı. PPTP-nin digər üstünlüyü onun yüksək performansıdır. Ancaq təəssüf ki, PPTP kifayət qədər təhlükəsiz deyil. Protokolun daxil edildiyi andan Windows kompozisiya 90-cı illərin sonlarında 95 OSR2-də bir neçə zəiflik aşkar edildi.

Ən ciddisi MS-CHAP v2-nin kapsullaşdırılmamış autentifikasiya qabiliyyətidir. Bu istismar iki günə PPTP-ni sındırmağa imkan verdi. Microsoft, PEAP autentifikasiya protokoluna keçməklə çuxuru "yamaqladı", lakin sonra özləri L2TP/IPsec və ya SSTP VPN protokollarından istifadə etməyi təklif etdilər. Başqa bir məqam ondan ibarətdir ki, protokol 1723 nömrəli bir portla işləyir və GRE protokolundan istifadə edir, çünki PPTP əlaqələrini bloklamaq asandır.

VPN tuneli qurulduqda, PPTP göndərilən iki növ mesajı dəstəkləyir: VPN bağlantısını saxlamaq və söndürmək üçün nəzarət mesajları və məlumat paketlərinin özləri.

L2TP və IPsec

Layer 2 Tunel Protocol və ya L2TP, demək olar ki, bütün müasirlərdə də mövcuddur əməliyyat sistemləri Oh, və o, VPN-i “qəbul edə” bilən bütün cihazlarla işləyir.

L2TP ondan keçən trafiki şifrələyə bilmir, ona görə də tez-tez IPsec ilə birlikdə istifadə olunur. Bununla belə, bu, mənfi təsirə gətirib çıxarır - məlumatların ikiqat inkapsulyasiyası L2TP/IPsec-də baş verir ki, bu da performansa mənfi təsir göstərir. L2TP həmçinin UDP port 500-dən istifadə edir, əgər siz NAT-ın arxasındasınızsa, firewall tərəfindən asanlıqla bloklanır.

L2TP/IPsec 3DES və ya AES şifrələri ilə işləyə bilər. Birincisi, ortada görüş və şirin32 hücumlarına qarşı həssasdır, ona görə də bu gün praktikada nadir hallarda müşahidə olunur. AES şifrəsi ilə işləyərkən məlum olan əsas boşluqlar yoxdur, ona görə də nəzəri olaraq bu protokol təhlükəsiz olmalıdır (əgər düzgün həyata keçirilməsi). Bununla belə, Elektron Sərhəd Fondunun təsisçisi Con Gilmore öz yazısında IPSec-in xüsusi bir şəkildə zəiflədilə biləcəyini qeyd etdi.

Ən çox ciddi problem L2TP/IPsec ilə bağlı problem bir çox VPN xidmətlərinin onu kifayət qədər yaxşı həyata keçirməməsidir. Onlar veb saytından endirilə bilən əvvəlcədən paylaşılan açarlardan (PSK) istifadə edirlər. PSK əlaqə yaratmaq üçün lazımdır, ona görə də məlumatlar dağılsa belə, AES tərəfindən qorunur. Lakin təcavüzkar bir VPN serverini təqlid etmək üçün PSK-dan istifadə edə və sonra şifrələnmiş trafikə qulaq asa bilər (hətta zərərli kodu yeridə bilər).

SSTP

Secure Socket Tunneling Protocol və ya SSTP, tərəfindən hazırlanmış VPN protokoludur Microsoft şirkəti. SSL-ə əsaslanır və ilk dəfə istifadəyə verilmişdir Windows Vista SP1. Bu gün protokol RouterOS, Linux, SEIL və Mac OS X kimi əməliyyat sistemləri üçün mövcuddur, lakin o, hələ də əsas istifadəsini burada tapır. Windows platforması. SSTP Microsoft-a məxsus mülkiyyət standartıdır və onun kodu ictimaiyyətə açıq deyil.

SSTP-nin özündə bir funksiyadan başqa heç bir kriptoqrafik funksiyası yoxdur - haqqında danışırıq MITM hücumlarından qoruyan kriptoqrafik bağlama haqqında. Məlumatların şifrələnməsi SSL tərəfindən həyata keçirilir. VPN bağlantısının qurulması prosedurunun təsviri Microsoft veb saytında tapıla bilər.

Windows ilə sıx inteqrasiya protokolun istifadəsini asanlaşdırır və bu platformada onun sabitliyini artırır. Bununla belə, SSTP nəzəri olaraq VPN protokolunun təhlükəsizliyinə təsir edən POODLE hücumuna qarşı həssas olan SSL 3.0-dan istifadə edir.

VPN əlaqə növləri

Bugünkü məqalədə ən çox istifadə edilən iki VPN əlaqə növü haqqında danışacağıq. Biz korporativ şəbəkəyə uzaqdan giriş (uzaqdan giriş) və nöqtədən nöqtəyə əlaqə (saytdan sayta) haqqında danışacağıq.

Uzaqdan giriş şirkət işçilərinə İnternet vasitəsilə təhlükəsiz şəkildə korporativ şəbəkəyə qoşulmağa imkan verir. Bu, işçinin ofisdə işləmədiyi və təhlükəsiz olmayan giriş nöqtələri, məsələn, bir kafedə Wi-Fi vasitəsilə əlaqə qurduğu zaman xüsusilə vacibdir. Bu əlaqəni təşkil etmək üçün istifadəçinin qacetindəki müştəri ilə şirkətin şəbəkəsindəki VPN şlüz arasında tunel qurulur. Şlüz autentifikasiya edir və sonra şəbəkə resurslarına girişi verir (və ya məhdudlaşdırır).

Bağlantını təmin etmək üçün onlar ən çox istifadə olunur IPsec protokolları və ya SSL. PPTP və L2TP protokollarından da istifadə etmək mümkündür.


/ Vikimedia / Philippe Belet / PD

PPTP(Point-to-Point Tunneling Protocol) standart, qorunmayan şəbəkədə xüsusi tunel yaratmaqla kompüterə serverlə təhlükəsiz əlaqə yaratmağa imkan verən nöqtədən-nöqtəyə tunel protokoludur. PPTP əhatə edir PPP çərçivələriötürülməsi üçün IP paketlərinə qlobal IP şəbəkəsi məsələn, İnternet. PPTP iki arasında tunel yaratmaq üçün də istifadə edilə bilər yerli şəbəkələr.

Protokol spesifikasiyası 1999-cu ildə "məlumat xarakterli" RFC 2637 olaraq nəşr edilmişdir. O, IETF tərəfindən ratifikasiya olunmayıb. Protokol IPSec-dən daha az təhlükəsiz hesab olunur - IP səviyyəsində şəbəkə trafikini qorumaq üçün bir protokol.

PPTP, 47 nömrəli portda GRE tunel protokolundan istifadə edərək, qarşı tərəflə müntəzəm PPP sessiyası quraraq işləyir. TCP port 1723-də ikinci əlaqə GRE bağlantısını başlatmaq və idarə etmək üçün istifadə olunur. PPTP firewall arxasında yönləndirmək çətindir, çünki bu, iki şəbəkə seansının eyni vaxtda qurulmasını tələb edir.

PPTP trafiki MPPE istifadə edərək şifrələnə bilər. Müştərilərin autentifikasiyası üçün müxtəlif mexanizmlərdən istifadə edilə bilər, onlardan ən təhlükəsizi MS-CHAPv2 və EAP-TLS-dir. PPTP protokolu nöqteyi-nəzərdən məqbul sayıla bilməz informasiya təhlükəsizliyi, ən azı, rabitə kanallarının informasiya təhlükəsizliyini təmin etmək üçün əlavə tədbirlər görmədən və ya məlumatı qorumaq üçün əlavə vasitələrdən istifadə etmədən (məsələn, əlavə şifrələmə). Bu. PPTP-də istifadə edilməməlidir ictimai şəbəkələr(İnternet, şəxsi (ev) şəbəkələri) məxfiliyi və/və ya təhlükəsizliyi təmin etmək ticarət sirri(və xüsusilə dövlət sirrinin qorunması üçün).

PPTP - Windows-da quraşdırılmış dəstək.

Nəzərə alın ki, PPTP VPN xidmətiəməliyyat üçün TCP port 1721/TCP və IP GRE protokolundan (nömrə 47) istifadə edir. Bu cür paketlər Firewall/NAT-dan (və müvafiq olaraq provayderinizin Firewall/NAT-dan) keçməlidir və serverimizə gedən yolda NAT varsa, o zaman o, düzgün işlənməlidir. VPN bağlantısıümumiyyətlə (adətən bu, PPTP NAT köməkçi modulundan istifadə etməklə həyata keçirilir).

PPTP-nin həyata keçirilməsi

Cisco ilk olaraq PPTP-ni tətbiq etdi və sonra texnologiyanı Microsoft-a lisenziyalaşdırdı. PPTP, Microsoft tərəfindən dəstəklənən ilk tunel protokolu olması səbəbindən populyarlıq qazandı. Bütün versiyalar Microsoft Windows, Windows 95 OSR2-dən başlayaraq, PPTP müştərisini daxil edin, lakin iki eyni vaxtda gedən əlaqə limiti var. Və xidmət uzaqdan giriş Microsoft Windows üçün PPTP server daxildir.

Son vaxtlara qədər yox idi tam dəstək MPPE protokolu ilə bağlı patent iddiaları ilə bağlı narahatlıqlara görə PPTP. Tam MPPE dəstəyi ilk dəfə Linux 2.6.13-də ortaya çıxdı. Rəsmi olaraq, PPTP dəstəyi versiya ilə başladı Linux nüvələri 2.6.14. Bununla belə, PPTP-də MPPE-dən istifadə faktı əslində PPTP protokolunun təhlükəsizliyini təmin etmir. FreeBSD əməliyyat sistemi MPD 5 konfiqurasiya portundan (/usr/ports/net/mpd) istifadə edərək, netqraf alt sistemindən istifadə edərək PPTP serveri kimi PPTP protokolunu dəstəkləyir. PPTP müştərisi olaraq FreeBSD sistemi ya pptpclient portu (/usr/ports/net/pptpclient) və ya müştəri rejimində işləyən mpd portu ola bilər. Mac OS X daxili PPTP müştərisi ilə gəlir. Cisco və Efficient Networks köhnələr üçün PPTP müştəri tətbiqlərini satır Mac versiyalarıƏS. Palm PDA ilə Wi-Fi dəstəyi, Mergic PPTP müştəri ilə gəlin.

PPTP(ingiliscə: Point-to-point tunneling protocol) - standart, qorunmayan şəbəkədə xüsusi tunel yaratmaqla kompüterə serverlə təhlükəsiz əlaqə yaratmağa imkan verən nöqtədən nöqtəyə tunel protokolu. PPTP, İnternet kimi qlobal IP şəbəkəsi üzərindən ötürülmək üçün PPP çərçivələrini IP paketlərinə sarar (inkapsullaşdırır). PPTP iki yerli şəbəkə arasında tunel yaratmaq üçün də istifadə edilə bilər. PPTP tuneli saxlamaq üçün əlavə TCP bağlantısından istifadə edir.

Spesifikasiya

Protokol spesifikasiyası 1999-cu ildə "məlumat xarakterli" RFC 2637 olaraq nəşr edilmişdir. O, IETF tərəfindən ratifikasiya olunmayıb. Protokol IPSec kimi digər VPN protokollarından daha az təhlükəsiz hesab olunur. PPTP Ümumi Yönləndirmə Encapsulation protokolundan istifadə edərək digər tərəflə müntəzəm PPP sessiyası qurmaqla işləyir. TCP port 1723-də ikinci əlaqə GRE bağlantısını başlatmaq və idarə etmək üçün istifadə olunur. PPTP-ni firewall arxasında yönləndirmək çətindir, çünki o, eyni vaxtda iki şəbəkə seansının qurulmasını tələb edir.

PPTP trafiki MPPE istifadə edərək şifrələnə bilər. Müştərilərin autentifikasiyası üçün müxtəlif mexanizmlərdən istifadə edilə bilər, onlardan ən təhlükəsizi MSCHAP-v2 və EAP-TLS-dir.

PPTP-nin həyata keçirilməsi

Cisco ilk olaraq PPTP-ni tətbiq etdi və sonra texnologiyanı Microsoft-a lisenziyalaşdırdı.

PPTP ilk olduğu üçün populyarlıq qazana bildi VPN protokolu, Microsoft Korporasiyası tərəfindən idarə olunur. Hamısı Microsoft versiyaları Windows 95 OSR2 ilə başlayan Windows-a PPTP müştəri daxildir, lakin eyni vaxtda iki çıxış limiti var. Microsoft Windows üçün uzaqdan giriş xidmətinə PPTP server daxildir.

Son vaxtlara qədər Linux paylamalarında MPPE protokolu ilə bağlı patent iddiaları ilə bağlı narahatlıqlar səbəbindən PPTP üçün tam dəstək yox idi. Tam MPPE dəstəyi ilk dəfə Linux 2.6.13-də ortaya çıxdı. Rəsmi olaraq, PPTP dəstəyi Linux nüvəsinin 2.6.14 versiyası ilə başladı.

FreeBSD əməliyyat sistemi netqraf alt sistemindən istifadə edərək PPTP serveri kimi mpd portundan (/usr/ports/net/mpd) istifadə edərək PPTP protokolunu dəstəkləyir. FreeBSD sistemindəki PPTP müştərisi ya pptpclient portu (/usr/ports/net/pptpclient) və ya müştəri rejimində işləyən mpd portu ola bilər.

Mac OS X daxili PPTP müştərisi ilə gəlir. Cisco və Efficient Networks Mac OS-nin köhnə versiyaları üçün PPTP müştəri tətbiqlərini satır. Wi-Fi-ı dəstəkləyən Palm PDA-ları Mergic PPTP müştərisi ilə birlikdə gəlir.

Microsoft Windows Mobile 2003 və daha yeniləri də PPTP-ni dəstəkləyir.

Nəzərə alın ki, PPTP VPN xidməti fəaliyyəti üçün TCP port 1721/TCP və IP GRE protokolundan (nömrə 47) istifadə edir. Bu cür paketlər Firewall/NAT-dan (və müvafiq olaraq provayderinizin Firewall/NAT-dan) keçməlidir və əgər bizim serverimizə gedən yolda NAT varsa, o, bütövlükdə VPN bağlantısını düzgün işləməlidir (bir qayda olaraq). , bu, PPTP NAT modul köməkçisindən istifadə etməklə edilir).

Serverlərimiz MPPE (Microsoft Point-to-Point Encryption) şifrələməsi və MPPC sıxılması ilə PPTP VPN-ni dəstəkləyir.

PPTP(ingilis dilindən Nöqtədən Nöqtəyə Tunel Protokolu) kompüterə təhlükəsiz olmayan şəbəkədə tunel yaratmaqla serverlə təhlükəsiz əlaqə yaratmağa imkan verən nöqtədən-nöqtəyə (qovşaqdan qovşaq) tunel protokoludur.

PPTP, İnternet kimi qlobal IP şəbəkəsi üzərindən ötürülmək üçün PPP çərçivələrini IP paketlərinə sarar (inkapsullaşdırır). PPTP iki yerli şəbəkə arasında tunel yaratmaq üçün də istifadə edilə bilər. PPTP tuneli saxlamaq üçün əlavə TCP bağlantısından istifadə edir.

Bu protokol IPSec-dən daha az təhlükəsizdir. PPTP Ümumi Yönləndirmə Encapsulation protokolundan istifadə edərək digər tərəflə müntəzəm PPP sessiyası qurmaqla işləyir. TCP port 1723-də ikinci əlaqə GRE bağlantısını başlatmaq və idarə etmək üçün istifadə olunur. PPTP-ni firewall arxasında yönləndirmək çətindir, çünki o, eyni vaxtda iki şəbəkə seansının qurulmasını tələb edir. PPTP trafiki MPPE istifadə edərək şifrələnə bilər. Müştərilərin autentifikasiyası üçün müxtəlif mexanizmlərdən istifadə edilə bilər, məsələn, MS-CHAPv2 və EAP-TLS.

Protokolun təhlükəsizliyi və etibarlılığı məsələsi

  • MSCHAP-v1 tamamilə etibarsızdır. Tutulmuş MSCHAP-v1 mübadilələrindən parol hashlərini asanlıqla çıxarmaq üçün kommunal proqramlar mövcuddur;
  • MSCHAP-v2 ələ keçirilmiş çağırış-cavab paketlərinə lüğət hücumuna qarşı həssasdır. Bu prosesi həyata keçirən proqramlar var;
  • 2012-ci ildə göstərildi ki, MSCHAP-v2 açarını təxmin etməyin mürəkkəbliyi açarı təxmin etməyə bərabərdir. DES şifrələməsi, və açarı 23 saat ərzində bərpa edə bilən onlayn xidmət təqdim edildi;
  • MSCHAP-v1 istifadə edərkən, MPPE hər iki istiqamətdə məlumat axını şifrələmək üçün eyni RC4 sessiya açarından istifadə edir. Buna görə standart üsul kriptoanalitikin açarı tapa bilməsi üçün müxtəlif istiqamətlərdən XOR axınlarının birlikdə olmasıdır;
  • MPPE şifrələmə üçün RC4 axınından istifadə edir. Alfasayısal axının autentifikasiyası üçün heç bir üsul yoxdur və s bu axın bir az doldurma hücumuna qarşı həssasdır. Təcavüzkar aşkarlanmadan gedən axını dəyişmək üçün bəzi bitləri asanlıqla dəyişə bilər. Bu bit əvəzlənməsi hesablanan protokollardan istifadə etməklə aşkar edilə bilər yoxlama məbləğləri.

Struktur

Şəkil 1 PPTP paketinin strukturunu göstərir. Ümumiyyətlə, PPP çərçivəsi və GRE başlığı IP paketinə daxil edilmir.

GRE haqqında qısaca. Bu OSI modelinin 3-cü Layerində işləyən tunel protokoludur. GRE funksiyası - paket inkapsulyasiyası şəbəkə qatı şəbəkə modeli OSI-dən IP paketlərinə.

Tunelləmə üç protokolu əhatə edir:

  • sərnişin - kapsullaşdırılmış protokol (IP, CLNP, IPX, Apple Talk, DECnet Phase IV, XNS, VINES və Apollo);
  • kapsullaşdırma protokolu (GRE);
  • nəqliyyat protokolu (IP).

Başlıq 4 bayt tutur (şəkil 2) və 2 hissədən ibarətdir:

1) 1-2 bayt- bayraqlar :

- Checksum Present– bit 0, əgər 1-ə bərabərdirsə, onda GRE başlığında əlavə yoxlama sahəsi var – Checksumfield;

- Açar Hədiyyə– bit 2, əgər 1-ə bərabərdirsə, onda GRE başlığı açarı ehtiva edən əlavə sahəni ehtiva edir – Açar sahəsi;

- Ardıcıllıq Nömrəsi mövcuddur– bit 3, əgər 1-ə bərabərdirsə, onda GRE başlığında əlavə sahə var seriya nömrəsi– SequenceNumberfield;

- Versiya nömrəsi- bit 13-15. Bu sahə GRE tətbiq versiyasını göstərir. GRE üçün adətən 0 dəyəri istifadə olunur. Point-to-Point protokolu (PP2P) 1-ci versiyadan istifadə edir.

2) 3-4 bayt. Kapsullaşdırılmış paketin protokol tipini (ethertype) ehtiva edir.

MTU

Az deyil vacib sual qeyd üçün bu bir sualdır MTU.

PPTP faydalı yük + PPP+ GRE başlığı + IP başlığı olduğundan. MTU Ethernet = 1500 bayt, başlıq IP = 20 bayt, GRE = 4 bayt. 1500-20-4 = 1476 bayt.

Mesajlara nəzarət

PPTP rabitəsinin mərkəzində PPTP idarəetmə bağlantısı dayanır - tunel quran və saxlayan idarəetmə mesajlarının ardıcıllığı. Tam PPTP bağlantısı yalnız bir TCP/IP bağlantısından ibarətdir ki, bu da əməliyyatlar davam edərkən onu açıq saxlamaq üçün əks-səda əmrlərinin göndərilməsini tələb edir. Aşağıda, Şəkil 3-də nəzarət mesajları və onların mənaları göstərilmişdir.

, və necə istifadə etmək olar? Bu günə qədər azdır müasir istifadəçilər nə olduğunu bilir.

Üstəlik, ondan istifadə edən bəzi istifadəçilər bəzən aktiv istifadəçi olduqlarından belə şübhələnmirlər.

Və onlar bunun nə olduğunu və nə üçün bu qədər faydalı olduğunu başa düşmədən belə, təsadüfən onun varlığını öyrənirlər.

PPTP nəzəriyyəsinə giriş

Bağlantının və ya PPTP bağlantısının adı belə bir əlaqənin qurulduğu protokolun adından gəlir.

Onun ingilis abreviaturasının tam dekodlanması nöqtədən nöqtəyə tunel protokolu kimi səslənir. Bu, əslində nöqtədən nöqtəyə tunel protokolu deməkdir.

Bu halda, nöqtələr paketlərdə şifrələnmiş və vasitəsilə ötürülən məlumatları ötürməklə ünsiyyət quran bir cüt abunəçini göstərir. qorunmayan şəbəkələr, TCP/IP prinsipləri əsasında qurulmuşdur.

Bəziləri üçün bu tərif çox mürəkkəb görünə bilər, lakin bu, aysberqin yalnız görünən hissəsidir.

PPTP bağlantısına daha ətraflı baxsaq, məlum olur ki, o, PPP çərçivələrini adi IP paket tipinə çevirməyə imkan verir.

Məhz, onlar bir rabitə kanalı, məsələn, İnternet və ya digər simli əlaqə vasitəsilə ötürülür, həmçinin simsiz şəbəkə.

PPTP-ni çətin ki, ideal adlandırmaq vacibdir və bəzi hallarda bu metod digər IPSec tipli modellərlə müqayisədə uduzur, çünki o, daha aşağı təhlükəsizlik səviyyəsinə malikdir.

Lakin bu, onun hər yerdə və kifayət qədər geniş şəkildə istifadə olunmasına mane olmur. Siz bundan imtina etməməlisiniz və indi bunun səbəbinə baxacağıq.

düyü. 1 – PPTP bağlantısının sxematik təsviri

PPTP bağlantısı nə təmin edir?

Bəzi təhlükəsizlik qüsurlarına baxmayaraq, PPTP bağlantısı təmin etməyə imkan verir əsas müdafiə məlumatlar və buna görə də belə bir protokolun geniş tətbiq dairəsi var.

Xüsusilə, maddi qənaətlə şəhərlərarası zənglər etmək üçün uğurla istifadə edilə bilər.

Bu, bu protokolun tələb olunmadığı üçün baş verir birbaşa əlaqə iki abunəçi arasında. İnternetdə tunel adlanan təhlükəsiz xətt üzərindən həyata keçirilir.

Tunelə gəlincə, o, yalnız vasitəçi kimi istifadə olunur.

Eyni zamanda, müştəri-server əlaqələrinin yaradılması zamanı PPTP uğurla istifadə olunur. Bu vəziyyətdə əlaqə bir qədər fərqli şəkildə baş verir.

Abunəçi, yəni istifadəçi öz terminalını - işləyən cihazını eyni təhlükəsiz kanal vasitəsilə serverə qoşur.

PPTP bağlantısı üçün əsas qaydalar

Ancaq PPTP bağlantısı ilə işə başlamazdan əvvəl onu konfiqurasiya etməli və bir neçəsini müşahidə etməlisiniz mühüm şərtlər.

İstifadə olunan tunelin qurulmasının xüsusiyyətlərinə aşağıdakılar daxildir:

  • TCP port # 1723;
  • IP GRE port nömrəsi.

Bu parametrlərin müvafiq olaraq işləməsi üçün daxili təhlükəsizlik duvarının parametrləri (və ya firewall) IP paketlərinin axını məhdudlaşdırmamalıdır.

Onların göndərilməsi və qəbulu pulsuz olmalıdır.

Bununla belə, yerli bir əlaqə qurarkən bu qaydalara əməl olunsa belə, PPTP-nin düzgün işləyəcəyi bir həqiqət deyil.

Əhəmiyyətli: Üçün düzgün əməliyyat protokol provayderi tunelləşdirilmiş məlumatların ötürülməsi üçün tam azadlığı təmin etməlidir.

Bağlantı prosesinin təfərrüatları

Yuxarıda qeyd olunan nöqtələr GRE protokol platformasında formalaşan PPP sessiyası vasitəsilə birləşdirilir.

Onun abbreviaturası Ümumi Yönləndirmə Encapsulation deməkdir.

İkinci əlaqə onun idarə edilməsinə və işə salınmasına cavabdehdir TCP portu.

Bir nöqtədən nöqtəyə ötürülən IPX paketi şəklində olan məlumat faydalı yük adlanır və ona əlavə olunur. idarəetmə məlumatları.

Bu paket xəttin digər ucuna çatdıqda xüsusi tətbiq ehtiva etdiyi məlumatları çıxarır, bundan sonra o, sonrakı emal üçün göndərilir.

Post-emal müəyyən edilmiş protokola uyğun olaraq quraşdırılmış sistem alətlərindən istifadə etməklə həyata keçirilir.

Qeyd etmək lazımdır ki, məlumatların sındırılması yalnız əldəetmə prosesi zamanı mümkündür. Təhlükəsizliyin qalan hissəsi tunel - qoruyucu dəhlizlərlə təmin edilir.

Buna görə də, ötürülmə prosesində deyil, məlumatların göndərilməsi/qəbul edilməsi prosesi zamanı təhlükəsizliyə cavabdeh olan login və parolun yaxşı düşünülmüş kombinasiyasından istifadə etmək vacibdir.

düyü. 4 – PPTP Zəiflikləri

Bağlantının təmin edilməsi

Yuxarıda qeyd edildiyi kimi, məlumatlar şifrələnmiş paket şəklində ötürülür.

Onu şifrələmək üçün istifadə edirik xüsusi vasitələr, tam siyahı bağlantı parametrlərində baxıla bilər.

Biz xarakterik olanları vurğulayacağıq yüksək dərəcə təhlükəsizlik, xüsusən:

  • MSCHAP-v1;
  • MSCHAP-v2;
  • EAP-TLS;
  • MPPE.

təmin etmək səviyyəsi yüksəldi mühafizə, siz əlavə olaraq yığanlardan istifadə edə bilərsiniz - həyata keçirilən zənglərə cavab verin proqramlı şəkildə.

Onlar məlumat paketinin tam ötürüldüyünü və ya ötürmə prosesi zamanı zədələnib- zədələnib olmadığını yoxlamağa imkan verir.

Bu arada, yuxarıda təqdim olunan variantları nədən fərqləndirdiyinə baxaq.

Qeyd etmək lazımdır ki, MSCHAP-v1 xüsusilə etibarlı deyil.

Ondan parol hashlərini çıxarmaq üçün istifadə edə bilərsiniz xüsusi kommunal xidmətlərələ keçirilmiş mübadilə.

MSCHAP-v2 bu mənada sələfindən fərqlənir, lakin onun da istifadə olunduğu ələ keçirilmiş məlumat paketlərinə lüğət hücumlarına qarşı həssasdır. xüsusi proqramlar, şifrəni açmaq üçün yalnız bir gün çəkə bilən məlumatların emalı sürəti.

Kriptanalistlər həmçinin RC4 axınının istifadəsinə əsaslanan MPPE-dən məlumatların şifrəsini aça bilərlər.

Məsələn, bit əvəzetmə metodundan istifadə edərək onun şifrəsini aça bilərsiniz.

Bununla belə, arzu olunarsa, yoxlama məbləğlərini hesablayan müvafiq üsullardan istifadə etməklə belə bir zəiflik aşkar edilə bilər.

Beləliklə, quraşdırıldığı aydın olur PPTP qorunması yan keçə bilər. Və buna görə də istifadə etməlisiniz əlavə vəsait təhlükəsizlik.

düyü. 5 – Təhlükəsiz PPTP kanalının sadələşdirilmiş sxemi

Sizi maraqlandıra bilər:

ƏS MS WINDOWS 7-də PPTP parametrlərinin qurulması nümunəsi

PPTP bağlantısının bütün incəliklərini başa düşmək üçün belə bir əlaqəni özünüz konfiqurasiya etməyə çalışmalısınız.

Bu prosesin sistemdə, xüsusən də onun məşhur yeddinci versiyasında necə baş verdiyini nəzərdən keçirəcəyik. Tövsiyələrimizə əməl etməklə bunu etmək asandır.

Əvvəlcə qaçmalı olacaqsınız İdarəetmə Paneli. Bunu etmək üçün ən asan yol Başlat menyusudur.

Bir kateqoriya seçməlisiniz Şəbəkə Paylaşma Mərkəzi.

Təsvir edilən zəncirdən keçmədən ora çata bilərsiniz. Bu vəziyyətdə, seçim etməlisiniz kontekst menyusu səbəb olur şəbəkə bağlantısı, eyni nöqtə.

Siz onu ekranın sağ alt hissəsində yerləşən bildiriş sahəsində tapa bilərsiniz.

İdarəetmə Mərkəzi işə salındıqdan sonra xassələrə dəyişiklik edə bilərsiniz şəbəkə adapteri.

Bunu etmək üçün pəncərənin sol hissəsindəki əmri seçməlisiniz Şəbəkə adapteri parametrlərinin dəyişdirilməsi.

Sonra mövcud üçün kontekst menyusundan Xüsusiyyətlər elementinə zəng edə bilərsiniz yerli əlaqə.

Eyni zamanda, əksər provayderlər DNS və IP serverləri üçün iş stansiyalarında ünvanlar təyin etməyə imkan verir avtomatik rejim.

Parametrlərə dəyişiklik etməyi tamamladıqdan sonra əlaqəni aktivləşdirməli olacaqsınız.

Bunu etmək üçün İdarəetmə Mərkəzinin əsas pəncərəsində əvvəllər konfiqurasiya edilmiş əlaqəni seçmək və bunun üçün menyunu çağırmaq lazımdır. sağ basın siçanlar.

Bunun içərisində Aktivləşdir seçməlisiniz.