맨위로가기

점대점 터널링 프로토콜

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

점대점 터널링 프로토콜(PPTP)은 1999년에 마이크로소프트, 어센드 커뮤니케이션스, 쓰리콤 등의 벤더 컨소시엄에 의해 개발된 프로토콜이다. PPTP는 TCP 포트 1723을 통해 통신하며, GRE 터널을 사용하여 PPP 패킷을 캡슐화하여 IP, NetBEUI, IPX 등 다양한 프로토콜의 터널링을 지원한다. Microsoft 구현에서는 PAP, CHAP, MS-CHAP v1/v2를 사용하여 인증할 수 있다. PPTP는 여러 보안 취약점을 가지고 있으며, MS-CHAP-v1, MS-CHAP-v2, MPPE 암호화 방식 등에서 심각한 보안 문제가 발견되었다. EAP-TLS는 PPTP에 대한 더 나은 인증 방법으로 간주되지만, 공개 키 기반 구조가 필요하다.

더 읽어볼만한 페이지

  • 전송 계층 프로토콜 - 사용자 데이터그램 프로토콜
    사용자 데이터그램 프로토콜(UDP)은 연결 설정 없이 데이터를 전송하는 비연결형 전송 프로토콜로, 메시지 전달 보장은 상위 계층에 맡기지만 속도가 중요한 애플리케이션에서 널리 사용된다.
  • 전송 계층 프로토콜 - 전송 제어 프로토콜
    전송 제어 프로토콜(TCP)은 인터넷 모델의 전송 계층에서 신뢰성 있는 통신을 제공하며 순서 보장, 오류 검출, 흐름 및 혼잡 제어 기능을 수행하는 프로토콜로, 웹 브라우징 등 다양한 인터넷 응용 프로그램에서 사용되고 TCP/IP 모델의 핵심이다.
  • 터널링 프로토콜 - IPsec
    IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다.
  • 터널링 프로토콜 - PPPoE
    PPPoE는 이더넷을 통해 PPP 연결을 설정하는 네트워크 프로토콜로, DSL과 같은 광대역 환경에서 클라이언트-서버 모델로 동작하며, 사용자의 컴퓨터를 ISP에 연결하는 데 사용되고, 디스커버리 및 PPP 세션 단계를 거쳐 연결을 설정하며 전 세계에서 널리 쓰인다.
점대점 터널링 프로토콜
프로토콜 정보
이름점대점 터널링 프로토콜
영어 이름Point-to-Point Tunneling Protocol
약자PPTP
프로토콜 스위트인터넷 프로토콜 스위트
포트1723
TCP/UDPTCP
보안없음 (원래)
기술 정보
설명점대점 터널링 프로토콜(Point-to-Point Tunneling Protocol, PPTP)은 가상 사설망(VPN)을 구현하는 데 사용되는 폐쇄형 프로토콜이다. PPTP는 TCP 제어 채널에서 작동하며, GRE 터널을 사용하여 데이터를 캡슐화한다.
역사1990년대 후반, 마이크로소프트, 어셈블, U.S. 로보틱스에서 개발. 윈도우 95, 윈도우 NT에서 처음 구현됨.
사용원격 사용자가 기업 네트워크에 안전하게 연결할 수 있도록 함.
보안 문제PPTP는 여러 심각한 보안 취약점을 가지고 있음. 기본 인증 프로토콜인 MS-CHAP은 쉽게 깨질 수 있으며, MPPE 암호화도 공격에 취약함.
대체 프로토콜더 안전한 IPsec, L2TP, OpenVPN, SSTP, WireGuard 등의 VPN 프로토콜로 대체되고 있음.
지원 중단애플은 2017년에 PPTP 지원을 중단했으며, 마이크로소프트도 더 이상 PPTP를 권장하지 않음. 윈도우 서버의 미래 버전에서 제거될 예정.
MS-CHAPMS-CHAP 또는 MPPE를 사용하는 경우, 사전 공격에 취약하여 VPN 서버에 대한 무단 액세스를 허용할 수 있음.

2. 역사

점대점 터널링 프로토콜(PPTP)의 사양은 1999년 7월 RFC 2637[15]로 출판되었으며, 마이크로소프트, 어센드 커뮤니케이션스(오늘날 노키아의 일부), 쓰리콤 등이 창설한 벤더 컨소시엄에 의해 개발되었다.[1] PPTP는 국제 인터넷 표준화 기구(IETF)에 의해 표준으로서 제안되거나 승격되지 않았다.

3. 설명

PPTP 터널은 TCP 포트 1723을 통해 상대방과의 통신을 통해 인스턴스화된다. 이 TCP 연결은 동일한 상대방과의 GRE 터널을 시작하고 관리하는 데 사용된다. PPTP GRE 패킷 형식은 표준이 아니며, GRE 헤더의 일반적인 "라우팅" 필드를 대체하는 새로운 "확인 번호" 필드를 포함한다. 그러나 일반 GRE 연결과 마찬가지로, 수정된 GRE 패킷은 IP 패킷으로 직접 캡슐화되어 IP 프로토콜 번호 47로 나타난다. GRE 터널은 캡슐화된 PPP 패킷을 전송하는 데 사용되며, IP, NetBEUI, IPX를 포함하여 PPP 내에서 전송될 수 있는 모든 프로토콜의 터널링을 허용한다.

Microsoft 구현에서, 터널링된 PPP 트래픽은 PAP, CHAP, MS-CHAP v1/v2를 사용하여 인증할 수 있다.

4. 보안

PPTP는 많은 보안 분석의 대상이 되었으며, 프로토콜에서 심각한 보안 취약점이 발견되었다. 알려진 취약점은 사용된 기본 PPP 인증 프로토콜, MPPE 프로토콜 설계, MPPE와 세션 키 설정을 위한 PPP 인증 간의 통합과 관련이 있다.[2][3][4][5] 이러한 이유로 PPTP를 사용하는 대부분의 네트워크는 추가적인 보안 조치를 적용해야 하거나, 현대 인터넷 환경에 완전히 부적합하다고 간주될 수 있다.[12]

4. 1. 보안 취약점 요약


  • MS-CHAP-v1은 근본적으로 안전하지 않다. 캡처된 MSCHAP-v1 교환에서 NT 비밀번호 해시를 쉽게 추출하는 도구가 존재한다.[6]
  • MS-CHAP-v1을 사용할 때, MPPE는 통신 흐름의 양방향에서 암호화를 위해 동일한 RC4 세션 키를 사용한다. 이는 각 방향의 스트림을 XORing하여 표준 방식으로 암호 해독될 수 있다.[7]
  • MS-CHAP-v2는 캡처된 챌린지 응답 패킷에 대한 사전 공격에 취약하다. 이 과정을 빠르게 수행하는 도구가 존재한다.[8]
  • 2012년에는 MS-CHAP-v2 키에 대한 무차별 대입 공격의 복잡성이 단일 DES 키에 대한 무차별 대입 공격과 동일하다는 것이 입증되었다. 또한 MS-CHAP-v2 MD4 암호를 23시간 만에 해독할 수 있는 온라인 서비스가 시연되었다.[9][10]
  • MPPE는 암호화를 위해 RC4 스트림 암호를 사용한다. 암호문 스트림에 대한 인증 방법이 없으므로 암호문은 비트 플리핑 공격에 취약하다. 공격자는 전송 중인 스트림을 수정하고 단일 비트를 조정하여 탐지될 가능성 없이 출력 스트림을 변경할 수 있다. 이러한 비트 플립은 체크섬 또는 기타 수단을 통해 프로토콜 자체에서 감지될 수 있다.[6]
  • EAP-TLS는 PPTP에 대한 우수한 인증 선택으로 간주된다.[11] 그러나 클라이언트 및 서버 인증서 모두에 대한 공개 키 기반 구조의 구현이 필요하다.

참조

[1] 문서 RFC 2637
[2] 웹사이트 Malware FAQ: Microsoft PPTP VPN https://www.sans.org[...] 2017-06-29
[3] 웹사이트 Microsoft says don't use PPTP and MS-CHAP http://www.h-online.[...] 2012-11-03
[4] 웹사이트 A death blow for PPTP http://www.h-online.[...] 2012-11-03
[5] 뉴스 Differences between PPTP and L2TP https://web.archive.[...] 2016-08-07
[6] 웹사이트 Bruce Schneier, Cryptanalysis of Microsoft's Point to Point Tunneling Protocol (PPTP) http://www.schneier.[...]
[7] 문서 Bruce Schneier, Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2), October 19 1999 http://www.schneier.[...]
[8] 웹사이트 Asleap http://www.willhackf[...] 2017-11-01
[9] 웹사이트 Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate https://web.archive.[...] Cloudcracker.com 2012-07-29
[10] 웹사이트 Marlinspike demos MS-CHAPv2 crack https://www.theregis[...] The Register 2012-07-31
[11] 문서 Choosing EAP-TLS or MS-CHAP v2 for User-Level Authentication https://technet.micr[...] Microsoft TechNet 2003-03-28
[12] 뉴스 VPN Protocol Comparison: IKEv2 vs IKEv1 vs OpenVPN vs L2TP vs PPTP https://www.vpnunlim[...] 2018-06-19
[13] 웹사이트 アップルのPPTP終了が製品/サービスに影響 https://xtech.nikkei[...] 2023-04-24
[14] 뉴스 PPTP/L2TPプロトコルは非推奨に ~将来バージョンのWindows Serverで削除へ https://forest.watch[...] 窓の杜 2024-10-11
[15] 문서 RFC 2637



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com