Osk*_*orn 13
PPTP 是一种隧道协议,就像 L2TP 一样——它不提供安全性。
PPTP 使用 MPPE 进行加密,与 IPSEC(通常与 L2TP 一起使用)相比,它可能有一些缺点。IPSEC 也可以单独用作隧道协议,这很常见。
一般来说,IPSEC 的一个优势是,如果它与证书一起使用,除了用户级别之外,还可以在机器级别进行身份验证。L2TP 强制执行此操作,但 IPSEC 可以单独使用预共享密钥,就像 PPTP 中的加密一样 - 在我看来,将安全级别降低到类似级别。
PPTP 中的大多数旧漏洞现在都已修复,您可以将其与 EAP 结合使用,以增强它也需要证书。我想说没有明显的赢家,但 PPTP 更旧,更轻量级,在大多数情况下都可以工作,并且客户端很容易预装,这使得它的优势在于通常无需 EAP 即可轻松部署和配置。
然而,通过机器级身份验证获得更安全的东西可能会给 IPSEC 一个优势,即为此而设计(特别是 L2TP)——因此可能比让 PPTP 与 EAP 一起工作更容易部署。
如果我们直接将 PPTP 与 L2TP 进行比较 - 由于在多个级别上对体面的身份验证的要求,L2TP 以相当大的比例获胜,可以防止 PPTP 无法防止的几种情况(理论上)。
目前的观点是 IPSec 更好,但 PPTP 不存在(已知的)完整漏洞利用,因此它仍然被普遍使用。IPSec 肯定是更新的,并且有更多可选的附加功能,以及(恕我直言)更广泛的支持。
很多人批评 PPTP 发送了一些未加密的控制包,但是,再一次,这并没有导致大漏洞,它只是让人认为某处肯定有一个。我认为其中很多只是残留的酸葡萄,因为 PPTP 是微软的一项倡议,并且受到专利保护(他们最近允许开放实施,所以这不是那么重要。)
应该注意的是,Moxie Marlinspike 和 David Hulton 对 MS-CHAPv2 的新攻击使得 PPTP 隧道不太受欢迎。基于此,我将使用基于 IPSEC 或 SSL VPN 的隧道进行远程访问。
更多信息:
| 归档时间: |
|
| 查看次数: |
11069 次 |
| 最近记录: |