MPPE - Вимушення надійних паролів достатньо для забезпечення захисту PPTP?


0

Назва майже все це говорить. Зауважте, я говорю MS-CHAP v2, а не v1. Також використання EAP-TLSне є варіантом (тому я прошу цього.)

Відповіді:


0

Шифрування Microsoft Point to Point (MPPE) використовує RC4 як свою базу (40-128 біт). Але вони внесли деякі модифікації, щоб подолати деякі попередні проблеми із CHAPv1, і вразливість, безумовно, знайдена. Клавіші MPPE походять від облікових даних CHAPv2 з різними для кожної точки передачі (клієнт та сервер), але з уловкою: комбінація SHA усечена. Навіть за допомогою 128-бітового простору ви можете отримати багато місця, слабкість все-таки полягає в клавішах, отже, і паролі. Тому чим складніше ви встановлюєте політику щодо паролів, тим більш "безпечним" повинен бути тунель.

На закінчення використання MPPE над PPP повинно бути досить хорошим для щоденного використання, особливо зі складними паролями.

Примітка: Більшість незалежних дослідників та Microsoft вважають, що для уникнення цього точного питання має відбутися перехід до IPSec або іншого зашифрованого протоколу обміну ключами.


Дякую за впевненість. Я думав стільки ж (і знав про минулі проблеми в v1), але просто хотів двічі перевірити з кимось іншим. Що стосується IPSec та інших протоколів, я набагато краще використовувати їх, але не можу (особливо OpenVPN.) Підтримка PPTP настільки широко доступна (комп’ютери, телефони тощо), що це мій найкращий варіант. І поки міцні паролі означають "безпечний" тунель, я добре.
MW2000
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.