Sí. El protocolo en sí ya no es seguro, ya que el descifrado de la autenticación MS-CHAPv2 inicial se puede reducir a la dificultad de descifrar una única clave DES de 56 bits, que con las computadoras actuales se puede forzar en forma bruta en un tiempo muy corto la contraseña es en gran medida irrelevante para la seguridad de PPTP, ya que se puede buscar en todo el espacio de claves de 56 bits dentro de las restricciones de tiempo prácticas).
El atacante puede hacer un MITM para capturar el saludo (y cualquier tráfico PPTP después de eso), hacer una grieta fuera de línea del saludo y derivar la clave RC4. Luego, el atacante podrá descifrar y analizar el tráfico transportado en la VPN PPTP. PPTP no proporciona secreto de reenvío, por lo que basta con descifrar una sesión PPTP es suficiente para descifrar todas las sesiones PPTP anteriores con las mismas credenciales.
Además, PPTP proporciona una protección débil a la integridad de los datos que se canalizan. El cifrado RC4, mientras proporciona el cifrado, no verifica la integridad de los datos, ya que no es un cifrado autenticado de cifrado con datos asociados (AEAD). PPTP tampoco realiza comprobaciones de integridad adicionales en su tráfico (como HMAC) y, por lo tanto, es vulnerable a los ataques de volcado de bits, es decir. El atacante puede modificar los paquetes PPTP con poca posibilidad de detección. Varios ataques descubiertos en el cifrado RC4 (como el ataque Royal Holloway) hacen de RC4 una mala elección para asegurar grandes cantidades de datos transmitidos, y las VPN son un candidato principal para tales ataques, ya que por naturaleza generalmente transmiten datos sensibles y grandes.
Si lo desea, puede intentar romper una sesión PPTP usted mismo. Para un usuario de Wi-Fi, se trata de ARP envenenando su objetivo de modo que el objetivo le envíe el saludo de MSCHAPv2 a través de usted (que puede capturar con Wireshark o cualquier otra herramienta de captura de paquetes). Luego puede romper el apretón de manos con herramientas como Chap2Asleap, o si tiene algunos cientos de dólares de sobra, envíe el apretón de manos capturado a los servicios de craqueo en línea. El nombre de usuario, el hash, la contraseña y las claves de cifrado recuperados se pueden utilizar para suplantar los inicios de sesión en la VPN como ese usuario, o para descifrar de forma retroactiva el tráfico del objetivo. Obviamente, no hagas esto sin la autorización adecuada y fuera de un entorno controlado .
En resumen, evite utilizar PPTP siempre que sea posible.
Para obtener más información, consulte
respondido por el Nasrus
15.11.2013 - 04:52