PPTP


Point to Point Tunneling Protocol

Protokoll zur Herstellung von virtuellen privaten Multiprotokollnetzwerken (VPN). Es erlaubt Remote-Usern den verschlüsselten Zugriff auf Daten im Firmennetz über das Internet.

So können sich z.B. Außendienstmittarbeiter per Laptop, Modem oder ISDN-Adapter, PPP und PPTP bei einem ISP einwählen und via Internet sichere Verbindungen zum Firmennetz herstellen. PPTP erlaubt so preiswerte, private Verbindungen zu Firmennetzen über das öffentliche Internet. Kosten können besonders dann gespart werden, wenn statt einer Fernverbindung zum Firmennetz ein örtlicher ISP angewählt werden kann.

Damit kann PPTP auch zum Outsourcing von Dial-up-Lösungen dienen. Der lokale Anruf wird in ein Hardware-Gerät (FEP) weitergeschaltet, das sich in der gleichen Stadt wie der Anrufer befindet. Der FEP kann dann die Datenpakete in eine andere Stadt über WAN (z.B. Frame Relay) zum Server des Firmennetzes weiterleiten. Dies tut der FEP indem er die vom Nutzer kommenden PPP-Pakete durch das WAN tunnelt. Weil PPTP eine Vielzahl von Protokollen (IP, IPX, NetBEUI) unterstützt, kann damit auf die große Vielfalt existierender LAN-Infrastruktur zugegriffen werden. Dabei sind keine Änderungen in der Adress-Struktur der Netzwerke notwendig.

PPTP wurde von der Firma Microsoft entwickelt und ist erstmalig in Windows NTAS 4.0 enthalten.

Zur Authentifizierung von Nutzern benutzt PPTP existierende Authentifizierungsprotokolle im Windows NT RAS - PAP und CHAP. MS-CHAP unterstützt den MD4-Hash-Algorithmus oder das DES-Verfahren, das auch im LAN-Manager verwendet wird. Zusätzliche Authentifizierung kann im POP des ISP implementiert werden.

Auch zur Verschlüsselung nutzt PPTP die Möglichkeiten von PPP. Wenn ein User über CHAP beim entsprechenden Netzwerk-Server authentifiziert wurde, so erhält er einen Session-Key, mit dem die Daten verschlüsselt werden. Die Microsoft-Implementation von CCP (Compression Control Protocol) besitzt ein Bit, das die Verwendung von Verschlüsselung signalisiert. RAS-Clients können Verbindungsanforderungen nur mit eingeschalteter Verschlüsselung vornehmen.

PPTP und MS-CHAP sind spätestens seit 2012 nicht mehr sicher und sollten nicht mehr verwendet werden. MS-CHAP setzt auf drei DES-Operationen. Deren nur 56-Bit-langer Schlüssel lässt sich heute durch das Durchprobieren aller Möglichkeiten für 200 Dollar im Internet knacken, egal wie gut das Passwort gewählt worden ist. Microsoft empfielt daher PPTP und MS-CHAP nicht mehr einzusetzen. Statt dessen sollte man entweder die CHAP-Authentifizierung mittels PEAP in einen verschlüsselten Tunnel packen oder auf sichere VPN-Verfahren wie L2TP/IPSec, IPSec mit IKEv2, SSTP oder OpenVPN wechseln.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]