Является ли PPTP безопасным VPN-протоколом?

Я буду настраивать VPN на своем домашнем сервере, и в прочитанных мною руководствах говорится, что протокол может использоваться только с паролями, а не с файлами ключей. Мне это кажется не очень безопасным, поэтому мне было интересно, можно ли туннелировать PPTP через SSH или что-то в этом роде. Как создать безопасное соединение PPTP? Можете ли вы получить VPN-подобную функциональность только через SSH и использовать ее вместо PPTP?

3
задан 30 April 2012 в 17:34

1 ответ

3 вопроса = 3 ответа....

1) PPTP безопасный протокол VPN? - Короткий ответ нет. PPTP был предметом многих исследований безопасности, и серьезные уязвимости системы обеспечения безопасности были найдены в протоколе. Известные уязвимости касаются базовых используемых протоколов аутентификации PPP, дизайн протокола MPPE, а также интеграции между MPPE и аутентификацией PPP для установления сеансового ключа. Больше информации о PPTP здесь

2) можно ли получить подобную VPN функциональность с помощью SSH? - Короткий ответ - да: Используйте выпуск сообщества OpenVPN. Общественная документация OpenVPN здесь , и она использует SSL. Необходимо не торопиться, чтобы удостовериться, что Вы понимаете, как сервер настраивается ( подробная конфигурация здесь ) и аналогично что Вы делаете к своим клиентским машинам ( подробная конфигурация здесь ).

3) Наконец небезопасные пароли? Это зависит от их длины, но длинный ответ записан ниже. То, что я думаю, более важно, был ли пароль отправлен в открытом тексте, который в некоторых реализациях является - буквально говорящий - авария. Существует тщательно продуманное объяснение на , этот блог , но к моей частоте нападения знаний может быть не выше, чем время ping как частота пакетов выше, чем это просто отбрасывается платой Ethernet без какой-либо обработки. Таким образом, когда я "проверяю с помощью ping-запросов" меня, я получаю предел:

Me@MyPC:~$ ping localhost
PING localhost.localdomain (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=1 ttl=64 time=0.149 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=2 ttl=64 time=0.110 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=3 ttl=64 time=0.113 ms
64 bytes from localhost.localdomain (127.0.0.1): icmp_req=4 ttl=64 time=0.142 ms
^C
--- localhost.localdomain ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.110/0.128/0.149/0.020 ms

С 0,128 мс как среднее число, равняйтесь 0,000128 с на ответ количеству нападений, возможных в секунду:

1 секунда / 0,000128 секунды на ping являются 7 812,5 пробными версиями в секунду.

слова Словаря при использовании слова из словаря, пароль, могут максимум принимать форму одного из этих 200 000 слов во всех словарях в мире. Это означает, что попытка 200 000 слов возьмет:

200,000 / 7812.5 = 25,6 секунд.

при использовании двух последовательных слов, затем возможные комбинации являются 200 000 ^ 2, посредством чего они могут быть взломаны с гарантией в:

200,000^2 / 7812.5 = 40000000000 / 7812.5 = 5 120 000 секунд.

Это равняется: 59,259 часов непрерывного нападения, где я уверен Вы маршрутизатор, выглядели напряженными.

Для соответственно три, четыре и пять паролей слова, которые увеличиваются следующим образом, принимая 31 536 000 секунд в год:

200,000^1 / 7812.5 = 25,6 секунд

200,000^2 / 7812.5 = 5 120 000 секунд

200,000^3 / 7812.5 = 1.024 * 10^12 секунды = 32 470 лет

200,000^4 / 7812.5 = 2.048 * 10^17 секунды = 6,494,165,398 лет

200,000^5 / 7812.5 = 4.096 * 10^22 секунды = 1 298 833 079 654 997,5 лет

Настоящим нужно заметить, что возраст вселенной оценен к 13,75 миллиардам лет = 4.336 * 10^17 секунды, таким образом, технический ответ на попытки к взламыванию пароля с тремя словами грубой силой "не выполним" :-)

3
ответ дан 30 April 2012 в 17:34

Другие вопросы по тегам:

Похожие вопросы: