Erfahrungen mit Firmware 8.60 und PPTP-VPN

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Benutzeravatar
Djar
Beiträge: 67
Registriert: 22 Aug 2006, 14:09
Wohnort: Hamburg

Erfahrungen mit Firmware 8.60 und PPTP-VPN

Beitrag von Djar »

Hallo LANCOM-Nutzer,

mit Firmware-Version 8.60 ist ja nun das doch von so einigen erwartete PPTP mit Verschlüsselung gekommen. Zumindest für die Geräte, wo sich diese Version installieren lässt.

Das Ganze wird von LANCOM als "VPN-Tunnel für Android-Telefone" beworben, bringt aber meiner Meinung nach noch deutlich mehr: Ich kann nun alle Systeme ohne zusätzlichen VPN-Client sicher anbinden.

Von LANCOM wird hier allerdings etwas dagegen gehalten: Das sichere VPN ist über IPSEC, PPTP ist nur für Spezialfälle wie die genannten Android-Telefone gedacht.

Hier stellt sich für mich die Frage: Was macht PPTP jetzt so viel unsicherer als IPSEC? Bei den mir bekannten Installationen wird die VPN-Verbindung mit dem LANCOM Advanced VPN-Client auch nur durch einen Benutzernamen und einen Geheimschlüssel gesichert. Wer sich dieser Daten bemächtigt (die VPN-Profile sind ja alle auf dem Client in einer Datei gespeichert) kann auf das Netz zugreifen. Das gleiche Problem habe ich, wenn mir die Zugangsdaten für mein PPTPVPN abhanden kommen. Wo ist hier der Unterschied?

Erfahrungsbericht:

Ich habe die Anleitung von LANCOM sowohl für Android-Telefone, für ein Windows 7 Rechner und einen PC mit MACOS 10.6 getestet. Funktioniert einwandfrei. Sowohl Mac als auch Windows Rechner erhalten eine IP-Adresse aus dem dafür vorgesehenen Pool des LANCOM, aus dem sich auch die anderen VPN-Tunnel bedienen. Auf dem Windows Rechner ist auch die DNS-Konfiguration ohne weitere Einstellungen korrekt, die richtigen Einstellungen werden vom LANCOM übergeben. Ich kann also nach Aufbau der VPN-Verbindung ohne weitere Einstellungen z. B. server.kunde.local erreichen. Auf dem MAC ist dafür das Hinterlegen des DNS-Servers erforderlich.

Von der Funktionalität und der Einfachheit ist das damit meiner Meinung nach zurzeit die beste Lösung. Der kostenlose Shrew Soft-Client ist von der Konfiguration da deutlich anstrengender, er fordert die Installation eines Treibers und eines Neustarts.

Daher interessiert mich: Gibt es tatsächlich gravierende Nachteile bei der Sicherheit von PPTP, oder ist das eher eine wirtschaftliche Entscheidung dagegen zu argumentieren (Kosten für den Advanced VPN Client)?

David
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Djar,
Hier stellt sich für mich die Frage: Was macht PPTP jetzt so viel unsicherer als IPSEC? Bei den mir bekannten Installationen wird die VPN-Verbindung mit dem LANCOM Advanced VPN-Client auch nur durch einen Benutzernamen und einen Geheimschlüssel gesichert. Wer sich dieser Daten bemächtigt (die VPN-Profile sind ja alle auf dem Client in einer Datei gespeichert) kann auf das Netz zugreifen. Das gleiche Problem habe ich, wenn mir die Zugangsdaten für mein PPTPVPN abhanden kommen. Wo ist hier der Unterschied?
Die Zugangsdaten sind nicht das Problem... Das Problem ist die Tatsache, daß die PPTP-Verhandlung im Klartext läuft und ungesichert ist, d.h. jeder, der die Pakete abgreift, kann sie manipulieren und so z.B. in einer Man-In-The-Middle-Attacke die Verschlüsselungsstärke auf 56 Bit herabsetzen, was ein Brechen der Verschlüsselung in Echtzeit ermöglicht...

Daher sollte man aus Sicherheitsaspekten tunlichst die Finger von PPTP lassen

Gruß
Backslash
thorsten
Beiträge: 21
Registriert: 20 Mär 2007, 19:45
Wohnort: Berlin

Re: Erfahrungen mit Firmware 8.60 und PPTP-VPN

Beitrag von thorsten »

Djar hat geschrieben:Auf dem Windows Rechner ist auch die DNS-Konfiguration ohne weitere Einstellungen korrekt, die richtigen Einstellungen werden vom LANCOM übergeben. Ich kann also nach Aufbau der VPN-Verbindung ohne weitere Einstellungen z. B. server.kunde.local erreichen. Auf dem MAC ist dafür das Hinterlegen des DNS-Servers erforderlich.
Kurze Frage nur zur Mac-Konfig: Was stellst Du dort genau wo ein? Ein paar Macs hatte ich per Cisco-VPN (IPsec-VPN)eingebunden, aber ich war bislang davon ausgegangen, dass keine Namensauflösung möglich ist, da NetBIOS auf Macs nicht unterstützt wird. Kann ich in den PPTP-VPN-Verbindugnen eines Macs den DNS spezifizieren? Bei Cisco-VPN geht das, glaube ich, nicht. (Oder doch?)

BTW zur Wirtschaftlichkeit: die Anzahl der gleichzeitig laufenden PPTP-Verbindungen ist m. W. nicht limitiert. Die Anzahl der IPsec-Verbindungen schon.

Thorsten
Benutzeravatar
Djar
Beiträge: 67
Registriert: 22 Aug 2006, 14:09
Wohnort: Hamburg

Beitrag von Djar »

@Thorsten: Wenn du die VPN-Verbindung anlegst kannst du unter "Weitere Optionen . . ." die IPs deiner DNS-Server eintragen und die DNS-Namen welche im VPN liegen.

@backslash: Das stimmt IMHO so nicht mehr, zumindest ab 8.60 kann ich doch 128bit-Verschlüsselung erzwingen? Ein Verbindung mit 40bit oder ohne Verschlüsselung ist dann nicht mehr möglich. Klartext-Passwort wäre natürlich fatal, wo hast du diese Info her?

Gruß
David
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Djar
Klartext-Passwort wäre natürlich fatal
Das Paßwort als solches wird nicht übermittelt, du siehst aber Challenge und Response und weißt, mit welchem Algorithmus der Response aus Challenge und Paßwort gebildet wird - der Rest ist brute force... (bzw. es erstmal mit einem Wörterbuch versuchen, was meistens schneller klappt)...

wo hast du diese Info her?
RFC 1661 (The Point-to-Point Protocol (PPP))
RFC 3078 (Microsoft Point-To-Point Encryption (MPPE) Protocol)

BTW: das mit dem Response ist i.Ü. auch bei IPSec ein Problem, wenn der Aggressive-Mode zusammen mit preshared Keys verwendet wird. Mit Zertifikaten braucht man i.Ü. keinen aggressive Mode mehr, also ist genaugenommen der aggressive-Mode als solcher die Sicherheitslücke. Diese Lücke läßt sich auch nicht durch Verwendung von XAUTH schließen, denn wer erstmal den Preshared Key gebrochen hat (BTW: der ist bei XAUTH meist sogar als sog. Gruppenschlüssel veröffentlicht), der kann munter die XAUTH Authetifizierung mitlesen, die ebenfalls nach einem Challenge-Response-Verfahren läuft...

Das einzig Wahre ist IPSec im Main-Mode zusammen mit Zertifikaten... Dynamic VPN geht auch noch, da dabei zwar die Vorverhandlung auch mit einem Challenge-Response-Verfahren authentifiziert wird, nach Übermittlung der IP-Adresse aber ein Main-Mode gefahren wird, wodurch kein Teil des Preshared Keys (auch nichts woraus er per brute force ermittelt werden könnte, wg. Diffie Hellman) übertragen wird und das Ganze somit wieder sicher ist. Aus diesem Grund nutzt dynamic VPN ein eigenes Paßwort für die Vorverhandlung und man tut gut daran, diese Paßwort nicht als preshared Key für das VPN zu nutzen.

Gruß
Backslash
Antworten