PPTP, por diseño tenía vulnerabilidades conocidas. Especialmente cuando se trata de sistemas basados en Windows. La mayoría de las vulnerabilidades conocidas fueron solucionadas, pero algunas de ellas aún existen, lo que conducirá a ataques como DoS o compromiso de la información. Al considerar los sistemas basados en Windows, incluso MSChap v2. Cifrado punto a punto de Microsoft bastante débil (un máximo de 128 bits). Básicamente necesitas usar métodos EAP para una protección fuerte.
Aunque proporciona autenticación, cifrado y filtrado de paquetes, existen otros problemas:
- No hay protección para la información de encabezado IP, GRE y PPP (básicamente, problemas de protección para paquetes NCP PPP). Los datos son seguros pero las negociaciones de conexión iniciales pueden ser vulnerables si se capturan (durante la autenticación).
- Vulnerabilidades como baja defensa contra el secuestro de sesiones, ataques de cambio de bits, etc.
- Si el cifrado RC4 tiene algunas debilidades.
Se recomienda L2TP con IPSec (o cualquier otro con ssl / tls ipsec / ike).
Las herramientas de penetración se pueden usar para probar, pero no es una tarea fácil para un usuario final. Básicamente, se pueden utilizar herramientas desarrolladas para Linux con la intención de realizar pruebas de penetración (no se puede utilizar una sola herramienta, combinaciones), pero el proceso no es adecuado para el usuario habitual.
El usuario tiene la capacidad de verificar los métodos de seguridad utilizados en la conexión. Como ejemplo, abriendo el dial en Propiedades y yendo a la pestaña de Seguridad (Windows). El cifrado de datos debe ser "Cifrado de fuerza máxima (desconectarse si el servidor se rechaza)". La autenticación debe ser EAP-TLS, PEAP o tarjetas inteligentes. MSChapv2 no es absolutamente recomendable (menos seguro). Certificado de seguridad basado en lo recomendado. Para verificar si las solicitudes de DNS son seguras, él / ella puede usar herramientas en línea como GRC. FYI: PPTP no es seguro en absoluto. Está desactualizado y se puede descifrar usando nthash