PPTP 与 IPSec 的安全性

Kyl*_*ndt 11 security vpn pptp ipsec

对于“拨入”VPN,PPTP 或 IPSEC VPN 是否比另一个更安全,如果是,为什么?

Osk*_*orn 13

PPTP 是一种隧道协议,就像 L2TP 一样——它不提供安全性。

PPTP 使用 MPPE 进行加密,与 IPSEC(通常与 L2TP 一起使用)相比,它可能有一些缺点。IPSEC 也可以单独用作隧道协议,这很常见。

一般来说,IPSEC 的一个优势是,如果它与证书一起使用,除了用户级别之外,还可以在机器级别进行身份验证。L2TP 强制执行此操作,但 IPSEC 可以单独使用预共享密钥,就像 PPTP 中的加密一样 - 在我看来,将安全级别降低到类似级别。

PPTP 中的大多数旧漏洞现在都已修复,您可以将其与 EAP 结合使用,以增强它也需要证书。我想说没有明显的赢家,但 PPTP 更旧,更轻量级,在大多数情况下都可以工作,并且客户端很容易预装,这使得它的优势在于通常无需 EAP 即可轻松部署和配置。

然而,通过机器级身份验证获得更安全的东西可能会给 IPSEC 一个优势,即为此而设计(特别是 L2TP)——因此可能比让 PPTP 与 EAP 一起工作更容易部署。

如果我们直接将 PPTP 与 L2TP 进行比较 - 由于在多个级别上对体面的身份验证的要求,L2TP 以相当大的比例获胜,可以防止 PPTP 无法防止的几种情况(理论上)。


Sat*_*ppy 5

目前的观点是 IPSec 更好,但 PPTP 不存在(已知的)完整漏洞利用,因此它仍然被普遍使用。IPSec 肯定是更新的,并且有更多可选的附加功能,以及(恕我直言)更广泛的支持。

很多人批评 PPTP 发送了一些未加密的控制包,但是,再一次,这并没有导致大漏洞,它只是让人认为某处肯定有一个。我认为其中很多只是残留的酸葡萄,因为 PPTP 是微软的一项倡议,并且受到专利保护(他们最近允许开放实施,所以这不是那么重要。)


Sco*_*ard 5

应该注意的是,Moxie Marlinspike 和 David Hulton 对 MS-CHAPv2 的新攻击使得 PPTP 隧道不太受欢迎。基于此,我将使用基于 IPSEC 或 SSL VPN 的隧道进行远程访问。

更多信息: