¿Existen vulnerabilidades conocidas en las VPN PPTP cuando se configuran correctamente?

27

PPTP es el único protocolo VPN compatible con algunos dispositivos (por ejemplo, el enrutador WiFi Asus RT-AC66U). Si PPTP está configurado para usar solo las opciones más seguras, ¿su uso presenta alguna vulnerabilidad de seguridad?

La configuración más segura de PPTP es para uso exclusivo:

  • cifrado MPPE-128 (que utiliza el cifrado RC4 con una clave de 128 bits)
  • autenticación MS-CHAPv2 (que utiliza SHA-1)
  • contraseñas seguras (mínimo 128 bits de entropía)

Me doy cuenta de que RC4 y SHA-1 tienen debilidades, pero me interesa el impacto práctico. ¿Existen ataques o explotaciones conocidas que tendrían éxito contra una VPN PPTP con la configuración anterior?

    
pregunta user34241 15.11.2013 - 01:11
fuente

2 respuestas

28

Sí. El protocolo en sí ya no es seguro, ya que el descifrado de la autenticación MS-CHAPv2 inicial se puede reducir a la dificultad de descifrar una única clave DES de 56 bits, que con las computadoras actuales se puede forzar en forma bruta en un tiempo muy corto la contraseña es en gran medida irrelevante para la seguridad de PPTP, ya que se puede buscar en todo el espacio de claves de 56 bits dentro de las restricciones de tiempo prácticas).

El atacante puede hacer un MITM para capturar el saludo (y cualquier tráfico PPTP después de eso), hacer una grieta fuera de línea del saludo y derivar la clave RC4. Luego, el atacante podrá descifrar y analizar el tráfico transportado en la VPN PPTP. PPTP no proporciona secreto de reenvío, por lo que basta con descifrar una sesión PPTP es suficiente para descifrar todas las sesiones PPTP anteriores con las mismas credenciales.

Además, PPTP proporciona una protección débil a la integridad de los datos que se canalizan. El cifrado RC4, mientras proporciona el cifrado, no verifica la integridad de los datos, ya que no es un cifrado autenticado de cifrado con datos asociados (AEAD). PPTP tampoco realiza comprobaciones de integridad adicionales en su tráfico (como HMAC) y, por lo tanto, es vulnerable a los ataques de volcado de bits, es decir. El atacante puede modificar los paquetes PPTP con poca posibilidad de detección. Varios ataques descubiertos en el cifrado RC4 (como el ataque Royal Holloway) hacen de RC4 una mala elección para asegurar grandes cantidades de datos transmitidos, y las VPN son un candidato principal para tales ataques, ya que por naturaleza generalmente transmiten datos sensibles y grandes.

Si lo desea, puede intentar romper una sesión PPTP usted mismo. Para un usuario de Wi-Fi, se trata de ARP envenenando su objetivo de modo que el objetivo le envíe el saludo de MSCHAPv2 a través de usted (que puede capturar con Wireshark o cualquier otra herramienta de captura de paquetes). Luego puede romper el apretón de manos con herramientas como Chap2Asleap, o si tiene algunos cientos de dólares de sobra, envíe el apretón de manos capturado a los servicios de craqueo en línea. El nombre de usuario, el hash, la contraseña y las claves de cifrado recuperados se pueden utilizar para suplantar los inicios de sesión en la VPN como ese usuario, o para descifrar de forma retroactiva el tráfico del objetivo. Obviamente, no hagas esto sin la autorización adecuada y fuera de un entorno controlado .

En resumen, evite utilizar PPTP siempre que sea posible.

Para obtener más información, consulte respondido por el Nasrus 15.11.2013 - 04:52

fuente
1

A pesar de los recientes hallazgos de fallas en el protocolo MSCHAPv2, todavía hay casos de uso en los que el uso de una VPN PPtP puede considerarse "prácticamente seguro" (es decir, si no es paranoico y se esconde de la CIA, quienes grandes recursos computacionales a la mano).

Por ejemplo, mi uso favorito de VPN es cuando me conecto a puntos de acceso WiFi públicos cuando viajo. En un punto de acceso de este tipo, es probable que no esté conectado más de unos pocos minutos / horas, mientras que descifrar la sesión toma aproximadamente un día, incluso utilizando servicios en la nube. Y cuesta algo de dinero romper la sesión. No puedo imaginarme a ningún cracker sano que invirtiera el dinero para descifrar su sesión inalámbrica en lugar de robar cualquier otra sesión desprotegida del punto de acceso. Ese es el "prácticamente seguro" para mí.

PPtP VPN comparte la autenticación MSCHAPv2 con WPA2 WiFi: es el mismo protocolo de autenticación. Pero en el caso de VPN por cable, es al menos un poco más seguro: en WiFi, cualquier persona puede emitir un comando para desconectar a un cliente, lo que obliga a hacer el apretón de manos cuando el atacante está listo para capturarlo. Cuando te conectas a VPN por cable, el atacante debe esperar el saludo (si no puede desconectar tu cable, por supuesto).

Pero como se dijo muchas veces, el uso de PPtP para VPN de la compañía sería una muy mala idea. Desde el punto de vista teórico, está realmente roto.

    
respondido por el Martin Pecka 23.01.2017 - 03:14
fuente

Lea otras preguntas en las etiquetas