Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 16 ноября 2017 г.)

Наука: Технические науки

Секция: Технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Семёнов Д.А., Савилов П.И. VPN И ЕГО ПРОТОКОЛ PPTP // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XXXIII междунар. студ. науч.-практ. конф. № 22(33). URL: https://sibac.info/archive/meghdis/22(33).pdf (дата обращения: 24.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

VPN И ЕГО ПРОТОКОЛ PPTP

Семёнов Дмитрий Андреевич

студент кафедры ИКБиСП Московского Технологического Университета,

РФ, г. Москва

Савилов Пётр Игоревич

студент кафедры ИКБиСП Московского Технологического Университета,

РФ, г. Москва

Аннотация. Главным интересом каждого владельца бизнеса является сохранение и увеличение стоимости компании. Информационная безопасность сегодня все больше ориентируется на бизнес-цели и встраивается в бизнес-процессы. Ещё относительно недавно для обеспечения безопасности каналов передачи данных организациям было необходимо прокладывать кабели и защищать их от физического доступа злоумышленников. С появлением технологии VPN (виртуальная частная сеть) данная необходимость отпала. Данная тема является крайне актуальной в настоящее время, так как в компаниях растет приоритет защищенности данных. Такое решение проблемы создания защищенных каналов связи может позволить себе любая организация, так как оно не несёт больших финансовых затрат.

Ключевые слова: сеть, канал, шифрование, протокол, соединение.

 

Начнем с того, что рассмотрим поподробнее, что именно представляет из себя технология VPN. Как уже было упомянуто выше, аббревиатура расшифровывается как виртуальная частная сеть. Иначе говоря, это нефизическое объединение двух и более дозволенных узлов.  Использование VPN прежде всего необходимо для удаленной работы, так как пользователь может безопасно без проблем пользоваться корпоративными сервисами из любой точки мира. Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования). В данной статье мы рассмотрим один из самых распространенных протоколов VPN, а именно PPTP.

PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в незащищённой сети. Протокол PPTP позволяет инкапсулировать пакеты PPP в пакеты протокола Internet Protocol и передавать их по сетям IP.

PPTP обеспечивает передачу данных от клиента к серверу путем создания в сети TCP/IP частной виртуальной сети, а также может использоваться для организации туннеля между двумя локальными сетями. PPTP работает, устанавливая PPP-сессию с помощью протокола Generic Routing Encapsulation (GRE).

Туннель PPTP создается посредством связи с партнером по TCP- порту 1723. Это TCP-соединение затем используется для инициирования и управления туннелем GRE для одного и того же однорангового узла, причем передача данных может быть обеспечена как в сети TCP/IP, так и между двумя локальными сетями. Формат пакета PPTP GRE является нестандартным, в том числе новое поле номера подтверждения, заменяющее типичное поле маршрутизации в заголовке GRE. Однако, как и в обычном соединении GRE, эти модифицированные GRE-пакеты напрямую инкапсулируются в IP-пакеты и рассматриваются как IP-протокол номер 47. GRE-туннель используется для переноса инкапсулированных PPP-пакетов, что позволяет туннелировать любые протоколы, которые могут переноситься внутри PPP, включая IP , NetBEUI и IPX.  Для защиты данных PPTP-трафика может быть использован протокол MPPE. В реализации Microsoft туннелированный трафик PPP может быть аутентифицирован с помощью PAP , CHAP , MS-CHAP v1 / v2 .

Рассмотрим наиболее популярный протокол аутентификации MS-CHAPv2, считающийся более надежным чем его предшественник MS-CHAPv1.

1. Клиент запрашивает запрос на вход с сервера.

2. Сервер отправляет 16-байтовый случайный вызов.

3a. Клиент генерирует случайное 16-байтовое число, называемое «Peer Authenticator Challenge».

3b. Клиент генерирует 8-байтовый запрос путем хеширования 16-байтовой задачи, полученной на этапе (2), 16-байтной задачи аутентификации однорангового узла, сгенерированной на этапе (3а), и имени пользователя Клиента. (Подробнее см. Раздел 3).

3в. Клиент создает 24-байтовый ответ, используя хеш-функцию Windows NT и 8-байтовый вызов, сгенерированный на этапе (3b). Этот процесс идентичен MS-CHAPv1.

3d. Клиент отправляет Серверу результаты шагов (3а) и (3с).

4а. Для дешифрования ответов сервер использует хеши пароля клиента, хранящиеся в базе данных. Если расшифрованные блоки соответствуют вызову, клиент аутентифицируется.

4b. Сервер использует 16-байтную задачу Peer Authenticator Challenge от клиента, а также хэшированный пароль Клиента для создания 20-байтного «ответа аутентификатора».

5. Клиент также вычисляет ответ аутентификатора. Если вычисленный ответ соответствует полученному ответу, сервер аутентифицируется.

 

Рисунок 1. Схема аутентификации

 

Однако при перехвате трафика, для злоумышленника во всем протоколе действительно неизвестным является лишь MD4-хэш пароля пользователя, который используется для построения трех отдельных ключей DES.

Перехватив трафик, злоумышленник может провести атаку по словарю, где для каждого пароля можно вычислить MD4-хэш, разделить полученный хэш на три DES-ключа, зашифровать известный открытый текст три раза и посмотреть, совпадают ли соединенные DES-шифрования с известным шифртекстом. На первый взгляд атакующему пришлось бы перебирать все 96 вариантов символа для каждого из 21 символов сгенерированного пароля. Общая сложность такого перебора равна 9621, что немногим больше 2138, то есть сравнима со сложностью подбора 138-битного ключа. Однако в данном случае хэш используется как ключевой материал для трех DES-операций. DES-ключи имеют длину 7 байт, и каждая DES-операция использует 7-байтовый фрагмент MD4-хэша.

Поскольку третий DES-ключ имеет эффективную длину всего два байта (5 байт автоматически заполняются нулями), его можно подобрать за секунды. Это дает два последних байта MD4-хэша. Оставшиеся 14 байт хэша можно разделить на два 7-байтовых фрагмента, что дает общую сложность 257. Поскольку шифруется один и тот же текст, то получается 2^56 вариантов ключей для перебора. А это значит, что стойкость MS-CHAPv2 может быть сведена к стойкости одного DES-шифрования.

На этом проблемы в безопасности протокола не заканчиваются, поскольку MPPE использует шифр потока RC4 для шифрования, где нет способа аутентификации потока зашифрованного текста, и поэтому зашифрованный текст уязвим для атаки с переворачиванием бит. Злоумышленник может изменять поток в пути и настраивать отдельные биты для изменения выходного потока без возможности обнаружения. Эти битовые флипсы могут быть обнаружены самими протоколами посредством контрольных сумм или других средств.

В силу простоты настройки, высокой скорости работы и поддержкой по умолчанию каждым устройством, работающим с VPN, протокол PPTP продолжает оставаться очень популярным протоколом среди VPN-провайдеров, несмотря на свои слабости в криптостойкости.

Очевидно, что технология VPN крайне полезна и постоянно набирает популярность. Настоятельно рекомендуется запускать VPN туннель сразу после того как вы подключаетесь к открытым точкам доступа Wi-Fi.

 

Список литературы:

  1. Осколков И. Что такое VPN и зачем это нужно? [Электронный ресурс]. – Режим доступа: https://www.kaspersky.ru/blog/vpn-explained/10635/ (дата обращения 14.11.2017)
  2. Нечаев Д. VPN: прошлое, настоящее, будущее. [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/company/celecom/blog/221675/ (дата обращения 14.11.2017)
  3. Марлинстайн М. Разделяй и властвуй: гарантированный взлом MS-CHAPv2. [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/analytics/428488.php (дата обращения 13.11.2017)
  4. Хамзех К. PPTP. Электронный ресурс]. – Режим доступа: https://tools.ietf.org/html/rfc2637 (дата обращения 14.11.2017)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий