PPTP与IPSec的安全性

PPTP或IPSEC VPN是否比'拨入'VPN更安全?如果是这样,为什么?

PPTP就像L2TP一样是一个隧道协议 – 它不提供安全性。

PPTP使用MPPE进行encryption,与IPSEC(常用于L2TP)相比可能有一些缺点。 IPSEC也可以作为隧道协议来使用,这很常见。

一般来说,IPSEC的优势在于,除了用户级别之外,它还与证书一起用于在机器级别进行身份validation。 L2TP强制执行此操作,但IPSEC本身只能与预共享密钥一起使用,就像PPTP中的encryption一样 – 在我看来,将安全级别降低到相似的级别。

现在PPTP中的大多数旧漏洞都是固定的,您可以将其与EAP结合使用,以增强它对证书的要求。 我认为没有明确的赢家,但是PPTP更老,更轻量,在大多数情况下工作,并且客户端很容易预先安装,使得它在没有EAP的情况下通常非常容易部署和configuration。

然而,通过机器级authentication来获得更安全的东西可能会使IPSEC在为此开始(尤其是L2TP)方面具有优势 – 因此可能比使PPTP与EAP协同工作更容易部署。

如果我们比较PPTP和L2TP直接closures – 由于在几个层面上对体面authentication的要求,L2TP赢得了相当的数量,防止了几个PPTP无法预防(理论上)的情况。

目前的看法是IPSec比较好,但PPTP没有(已知的)完整的漏洞,所以它仍然是常用的。 IPSec肯定是新的,并有更多的可选附加组件和(恕我直言)更广泛的支持。

很多人批评PPTP发送了一些未encryption的控制包,但是这并没有带来很大的利用,只是让人觉得在那里必须有一个。 我想其中很多只是残留的酸葡萄,因为PPTP是微软的一个举措,而且专利也受到阻碍(他们最近允许开放的实现,所以这不是一个问题)。

应该指出的是,Moxie Marlinspike和David Hulton对MS-CHAPv2的新攻击使得PPTP隧道不太理想。 基于此,我将使用基于IPSEC或SSL VPN的隧道进行远程访问。

更多信息:

  • 信息安全文章覆盖攻击
  • IT安全文章覆盖攻击

很好的答案,但有些不准确。 他们可能会对L2TP的angular色给出错误的看法。

L2TP不使用IPsec。 它不是build立在IPSec上的。 L2TP是“二级隧道协议”,它只执行一个function – 对其他协议进行隧道传输。 它不提供任何forms的安全,仅仅是因为它并不意味着什么。 这就是为什么它通常与IPSec一起使用。 两个协议一起使用并不意味着它们以任何方式依赖。 L2TP可以在没有IPSec的情况下使用,就像没有L2TP可以使用IPSec一样。 说L2TP的安全没有任何意义 – 没有。 当谈到IPSec / L2TP VPN的安全性时,他正在谈论IPSec的安全性。

如果你正在考虑微软的PPTP,你可能会发现这是有用的: PPTP常见问题

此外,PPTP与IPSec有点鱼vs自行车 – 你可能想看看L2TP,而不是直接的IPSec(L2TP是build立在IPSec上,并且在Windows中支持,与PPTP相同,并且具有体面的开源实现)。