Definition Point-to-Point Tunneling Protocol (PPTP)

Was ist PPTP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Das Point-to-Point Tunneling Protocol (PPTP) ist ein nicht mehr sicheres Tunnelprotokoll für virtuelle private Netze (VPNs).
Das Point-to-Point Tunneling Protocol (PPTP) ist ein nicht mehr sicheres Tunnelprotokoll für virtuelle private Netze (VPNs). (Bild: gemeinfrei)

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als nicht mehr sicher.

Die Abkürzung PPTP steht für Point-to-Point Tunneling Protocol. Das Protokoll zählt zu den VPN-Protokollen und ist eine Erweiterung von PPP (Point-to-Point Protocol). Mithilfe von PPTP lassen sich virtuelle private Netze über IP-basierte Netzwerke realisieren. Die Entwicklung des Point-to-Point Tunneling Protocols trieben mehrere Hersteller wie Microsoft und 3Com voran. Standardisiert ist es im RFC 2637 aus dem Jahr 1999. Nach der Veröffentlichung wurde es in vielen Betriebssystemen wie Microsoft Windows oder Linux implementiert. Es sind neben Windows und Linux PPTP-Clients für fast alle Betriebssysteme wie macOS, iOS, OpenBSD oder Android verfügbar. Auch viele Firewalls oder Router unterstützen das Protokoll. PPTP ist mit verschiedenen Verschlüsselungs- und Authentifizierungsverfahren einsetzbar.

Mit PPTP lassen sich Protokolle wie IP, IPX oder NetBEUI über IP tunneln. Aufgrund bekannt gewordener Schwachstellen gilt das Point-to-Point Tunneling Protocol heute als nicht mehr sicher. Es wurde von anderen VPN-Protokollen wie L2TP/IPsec, IPsec/IKEv2 oder OpenVPN größtenteils abgelöst.

Merkmale und Architektur des Point-to-Point Tunneling Protocols

Zentrale Komponenten der PPTP-Architektur sind der PAC (PPTP Access Concentrator) und der PNS (PPTP Network Server). Der PNS nimmt Datenpakete des Tunnels entgegen und ist für das Routing und die Kontrolle der Daten zuständig. Für das Herstellen der Verbindung ist der PAC verantwortlich. Er ist in der Regel im Clientsystem integriert. Der TCP-Port 1723 wird für die Initialisierung verwendet. Über diesen Port überträgt der Client die Kontrolldaten der Verbindung zum Server. Das Tunneling der PPP-Daten findet über eine GRE-Verbindung (Generic Routing Encapsulation Verbindung) statt. GRE kommt zum Einsatz, um die PPP-Pakete in IP zu verpacken. Verfahren wie MS-CHAPv1 oder MS-CHAPv2 sind für die Authentifizierung des Clients zuständig. Ist der Client authentifiziert, erhält er eine IP-Adresse vom Server. Die Verschlüsselung der Daten ist zusätzlich zwischen Client und Server auszuhandeln. Da das Point-to-Point Tunneling Protocol und GRE Probleme mit der Network Address Translation haben (NAT), verwenden NAT-Router Verfahren wie PPTP-Passthrough, die eine Zuordnung von GRE-Paketen zu Clients ermöglichen.

Die Sicherheit des Point-to-Point Tunneling Protocols

Aufgrund 2012 bekannt gewordener Schwachstellen des Protokolls gilt PPTP als nicht mehr sicher. Prinzipiell ist jede PPTP-Verbindung mit relativ geringem Aufwand zu knacken. Im Internet existieren Angebote, die dies innerhalb weniger Stunden schaffen. Es wird lediglich ein mitgeschnittener Anmeldevorgang benötigt. Die Schwachstelle ist auf die verwendeten Authentifizierungsverfahren MS-CHAPv1 und MS-CHAPv2 zurückzuführen. Über einfache Brute-Force-Attacken lassen sich die zur Authentifizierung benötigten Hash-Werte schnell ermitteln.

Alternativen zum Point-to-Point Tunneling Protocol

PPTP sollte aufgrund der Schwachstellen nicht mehr für VPNs eingesetzt werden. Sichere Alternativen zum Point-to-Point Tunneling Protocol sind beispielsweise:

• L2TP mit IPsec (Layer 2 Tunneling Protocol mit Internet Protocol Security)

• IPsec und IKEv2 (Internet Key Exchange Version 2)

SSTP (Secure Socket Tunneling Protocol)

• OpenVPN mit OpenSSL

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Auswahl des richtigen VPN-Dienstes

Kriterien für den Vergleich von VPN-Anbietern

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre Online-Verbindung schützen und gleichzeitig ihre Online-Aktivitäten verstecken. lesen

Was ist L2TP?

Definition Layer 2 Tunneling Protocol

Was ist L2TP?

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit IPsec lässt es sich für sichere VPN-Verbindungen einsetzen. lesen

Was ist SSTP?

Definition Secure Socket Tunneling Protocol

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443. lesen

10 Kriterien für die VPN-Auswahl

VPN ist nicht gleich VPN

10 Kriterien für die VPN-Auswahl

Die Sorge um die eigene Onlinesicherheit wächst. Eine Möglichkeit, die Privatsphäre im Internet zu schützen, ist ein VPN. Provider NordVPN empfiehlt: Vor der Anmeldung sollte sich jeder Nutzer zehn Fragen stellen, damit die letztendliche Wahl nicht zum Sicherheitsrisiko wird. lesen

Sicherheit dank Synology NAS

RADIUS, VPN und Syslog kostengünstig einrichten

Sicherheit dank Synology NAS

NAS-Systeme von Synology können mehr als nur Backups und Daten speichern. Dank kostenloser Zusatzpakete für das DSM Betriebssystem übernehmen sie Funktionen wie VPN, RADIUS-Anmeldung oder Syslog. lesen

Was ist VPN?

Definition Virtual Private Network (VPN)

Was ist VPN?

Mit einem Virtual Private Network, kurz VPN, lassen sich Daten im öffentlichen Internet geschützt übertragen. Über das Transportmedium Internet wird ein virtuelles, in sich geschlossenes Netzwerk zwischen mehreren Kommunikationspartnern aufgebaut. lesen

VPN-Server mit Synology NAS

Security-Pakete für Synology DSM

VPN-Server mit Synology NAS

Einen VPN-Server einrichten und administrieren gilt als kompliziert – Besitzer einer Synology-NAS können PPTP, L2TP, IPSec oder OpenVPN mit wenigen Klicks aufsetzen, konfigurieren und für ihre Nutzer anbieten. lesen

Next Generation Firewall für verteilte Netze

Clavister W30 im Test

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. lesen

Firewall-Appliance für kleine Unternehmen

Dell SonicWALL TZ400

Firewall-Appliance für kleine Unternehmen

Die Breitband-Internet-Verbindungen von Heimbüros und anderen kleinen IT-Umgebungen sind oft nicht umfassend geschützt. Für entsprechende Netzwerke wurde die TZ400 Network Security Firewall von Dell entwickelt. Wir haben uns im Testlabor angesehen, was das Gerät leistet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45751147 / Definitionen)