sarekhl
Goto Top

PPTP verschlüsselt oder nicht?

Hallo zusammen,

ich habe gerade von der Firma aus eine VPN-Verbindung zu meinem Netzwerk zuhause aufgebaut. Und mein Router zeigt an, daß die Daten verschlüsselt sind. Habe ich da was falsch verstanden? Ich dachte PPTP übermittelt seine Daten unverschlüsselt ...

Wenn auch PPTP verschlüsselt ist, warum gilt es dann als unsicher?


Danke im Voraus,
André

Content-Key: 48019

Url: https://administrator.de/contentid/48019

Printed on: April 20, 2024 at 14:04 o'clock

Member: aqui
aqui Jan 05, 2007 at 09:47:01 (UTC)
Goto Top
Nein, es ist nicht unverschlüsselt ! PPTP benutzt 2 Sessions einmal eine Control Connection mit TCP 1723 für die Authentifizierung und den Schlüsselaustausch zum Aufsetzen einer verschlüsselten PPP Brücke. Alle Applikations Daten werden dann in einem GRE (Generic Route Encapsulation, Protokoll 47) Tunnel verschlüsselt übertragen. Innerhalb dieses Tunnels wird der Stromchiffrierer RC4 benutzt.

Leider ist das Schlüsselverfahren aber nicht mehr sicher, da der Server eine im Klartext versendete Challenge nur mit einem Passwort verschlüsselt. Auch das verbesserte MSChapv2 bringt keine wirkliche Verbesserung des Problems.
Alles das ist mehr oder minder schnell knackbar mit entsprechenden Programmen die im Internet verfügbar sind.
PPTP ist also nicht wirklich sicher wenn man als Schlüsselverfahren nicht explizit EAP mit Zertifikaten oder MD-5 Hashes auswählt. Besser man benutzt IPsec wenn man wirklich sicherheitsrelevante Daten überträgt !
Member: SarekHL
SarekHL Jan 05, 2007 at 09:53:12 (UTC)
Goto Top
Nur daß ich die IPSec-Verbindung noch nicht wirklich hinbekommen habe ... jedenfalls nicht mit reinen Windows-Bordmitteln, ohne das Hilfsprogramm des Router-Herstellers face-sad
Member: aqui
aqui Jan 05, 2007 at 09:57:59 (UTC)
Goto Top
Das kann auch schwierig werden bei der Verwendung von NAT Routern und Firewalls. Ist also abhängig vom Netzdesign. In einer reinen IP Umgebung rennt es problemlos.
Member: SarekHL
SarekHL Jan 05, 2007 at 10:23:50 (UTC)
Goto Top
Aber mit dem Tool von Draytek klappt es hervorragend ... da klicke ich nur auf "aktivieren", er springt sofort auf "Policy aktiv" und ich habe nach ein paar Sekunden Zugriff auf das entfernte Netz. Nur mit Windows-Bordmitteln bekomme ich es nicht hin.

Kann sich eigentlich jemand einen Reim darauf machen, warum das da "Policy aktiv" heißt? Wenn ich eine PPTP- Verbindung oder eine L2TP-Verbindung herstellen will, dann erstellt das Tool mir einen ganz normalen Eintrag unter Netzwerkverbindungen und aktiviert diese Verbindung dann. Nur bei IPSec nicht, da sagt er nur "Policy aktiv" und unter Netzwerkverbindungen verändert sich gar nichts. Wie läuft ein IPSec-Tunnel unter Windows denn?
Member: aqui
aqui Jan 05, 2007 at 11:29:24 (UTC)
Goto Top
Ein IPsec Tunnel rennt wie ein IPsec Tunnel ! Das Betriebssystem spielt da keine Rolle lediglich die Implementierung und die ist aber auch gleich (mehr oder weniger) bei den unterschiedlichen OSes. Der Tunnel hat natürlich immer ein virtuelles Interface, deshalb taucht er auch in den Netzwerkverbindungen oder wenigstens unterdrückt in ipconfig auf !
Details zum IPsec Protokoll findest du hier:

http://de.wikipedia.org/wiki/IPSec
Member: SarekHL
SarekHL Jan 07, 2007 at 20:21:22 (UTC)
Goto Top
Nein, es ist nicht unverschlüsselt !
...
Leider ist das Schlüsselverfahren aber nicht mehr sicher,
...
Alles das ist mehr oder minder schnell knackbar mit entsprechenden Programmen die im Internet verfügbar sind.

OK, und was ist der maximale Schaden? Daß jemand den Datenstrom mitlesen kann? Oder könnte auch jemand die Zugangsdaten abfangen und dann selber einen Tunnel aufbauen - und dann auch Daten vom Server stehlen, die vorher gar nicht über den Tunnel geflossen sind?
Member: aqui
aqui Jan 08, 2007 at 11:41:15 (UTC)
Goto Top
Mehr oder minder ja, eine entsprechende kriminelle Energie vorausgesetzt, denn man könnte ja den VPN Tunnel selber zum Server eröffnen. Die Authentifizierung bei PPTP beruht auf einem Challenge Response Verfahren bei dem der Client eine vom Server im Klartext gesendete Challenge mit einem Passord verschlüsselt und zurücksendet. Dieser 24 Byte Hash lässt sich sehr leicht mit Brute Force Attacken knacken. Mit MSChap2 ist dort nochmal eine Verbesserrung eingetreten was diese Challenge betrifft allerdings wurde das auch wieder innerhalb von Stunden geknackt.
Auch der Stromverschlüssler der Daten RC4 ist nicht wirklich sicher, da er nur auf einem Passwort und nicht auf einem bidirektionalen Schlüsseltausch beruht. Eine weitere Authentifizierung der Daten findet im GRE Tunnel zudem nicht statt.
Der Aufwand ist in der Tat hoch es bleibt bei PPTP aber immer ein gewisses Restrisiko ! Für wirklich sicherheitsrelevante VPNs sollte man das Protokoll nicht verwenden um ganz sicher zu gehen.