점대점 터널링 프로토콜
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
점대점 터널링 프로토콜(PPTP)은 1999년에 마이크로소프트, 어센드 커뮤니케이션스, 쓰리콤 등의 벤더 컨소시엄에 의해 개발된 프로토콜이다. PPTP는 TCP 포트 1723을 통해 통신하며, GRE 터널을 사용하여 PPP 패킷을 캡슐화하여 IP, NetBEUI, IPX 등 다양한 프로토콜의 터널링을 지원한다. Microsoft 구현에서는 PAP, CHAP, MS-CHAP v1/v2를 사용하여 인증할 수 있다. PPTP는 여러 보안 취약점을 가지고 있으며, MS-CHAP-v1, MS-CHAP-v2, MPPE 암호화 방식 등에서 심각한 보안 문제가 발견되었다. EAP-TLS는 PPTP에 대한 더 나은 인증 방법으로 간주되지만, 공개 키 기반 구조가 필요하다.
더 읽어볼만한 페이지
- 전송 계층 프로토콜 - 사용자 데이터그램 프로토콜
사용자 데이터그램 프로토콜(UDP)은 연결 설정 없이 데이터를 전송하는 비연결형 전송 프로토콜로, 메시지 전달 보장은 상위 계층에 맡기지만 속도가 중요한 애플리케이션에서 널리 사용된다. - 전송 계층 프로토콜 - 전송 제어 프로토콜
전송 제어 프로토콜(TCP)은 인터넷 모델의 전송 계층에서 신뢰성 있는 통신을 제공하며 순서 보장, 오류 검출, 흐름 및 혼잡 제어 기능을 수행하는 프로토콜로, 웹 브라우징 등 다양한 인터넷 응용 프로그램에서 사용되고 TCP/IP 모델의 핵심이다. - 터널링 프로토콜 - IPsec
IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다. - 터널링 프로토콜 - PPPoE
PPPoE는 이더넷을 통해 PPP 연결을 설정하는 네트워크 프로토콜로, DSL과 같은 광대역 환경에서 클라이언트-서버 모델로 동작하며, 사용자의 컴퓨터를 ISP에 연결하는 데 사용되고, 디스커버리 및 PPP 세션 단계를 거쳐 연결을 설정하며 전 세계에서 널리 쓰인다.
| 점대점 터널링 프로토콜 | |
|---|---|
| 프로토콜 정보 | |
| 이름 | 점대점 터널링 프로토콜 |
| 영어 이름 | Point-to-Point Tunneling Protocol |
| 약자 | PPTP |
| 프로토콜 스위트 | 인터넷 프로토콜 스위트 |
| 포트 | 1723 |
| TCP/UDP | TCP |
| 보안 | 없음 (원래) |
| 기술 정보 | |
| 설명 | 점대점 터널링 프로토콜(Point-to-Point Tunneling Protocol, PPTP)은 가상 사설망(VPN)을 구현하는 데 사용되는 폐쇄형 프로토콜이다. PPTP는 TCP 제어 채널에서 작동하며, GRE 터널을 사용하여 데이터를 캡슐화한다. |
| 역사 | 1990년대 후반, 마이크로소프트, 어셈블, U.S. 로보틱스에서 개발. 윈도우 95, 윈도우 NT에서 처음 구현됨. |
| 사용 | 원격 사용자가 기업 네트워크에 안전하게 연결할 수 있도록 함. |
| 보안 문제 | PPTP는 여러 심각한 보안 취약점을 가지고 있음. 기본 인증 프로토콜인 MS-CHAP은 쉽게 깨질 수 있으며, MPPE 암호화도 공격에 취약함. |
| 대체 프로토콜 | 더 안전한 IPsec, L2TP, OpenVPN, SSTP, WireGuard 등의 VPN 프로토콜로 대체되고 있음. |
| 지원 중단 | 애플은 2017년에 PPTP 지원을 중단했으며, 마이크로소프트도 더 이상 PPTP를 권장하지 않음. 윈도우 서버의 미래 버전에서 제거될 예정. |
| MS-CHAP | MS-CHAP 또는 MPPE를 사용하는 경우, 사전 공격에 취약하여 VPN 서버에 대한 무단 액세스를 허용할 수 있음. |
2. 역사
점대점 터널링 프로토콜(PPTP)의 사양은 1999년 7월 RFC 2637[15]로 출판되었으며, 마이크로소프트, 어센드 커뮤니케이션스(오늘날 노키아의 일부), 쓰리콤 등이 창설한 벤더 컨소시엄에 의해 개발되었다.[1] PPTP는 국제 인터넷 표준화 기구(IETF)에 의해 표준으로서 제안되거나 승격되지 않았다.
PPTP 터널은 TCP 포트 1723을 통해 상대방과의 통신을 통해 인스턴스화된다. 이 TCP 연결은 동일한 상대방과의 GRE 터널을 시작하고 관리하는 데 사용된다. PPTP GRE 패킷 형식은 표준이 아니며, GRE 헤더의 일반적인 "라우팅" 필드를 대체하는 새로운 "확인 번호" 필드를 포함한다. 그러나 일반 GRE 연결과 마찬가지로, 수정된 GRE 패킷은 IP 패킷으로 직접 캡슐화되어 IP 프로토콜 번호 47로 나타난다. GRE 터널은 캡슐화된 PPP 패킷을 전송하는 데 사용되며, IP, NetBEUI, IPX를 포함하여 PPP 내에서 전송될 수 있는 모든 프로토콜의 터널링을 허용한다.
PPTP는 많은 보안 분석의 대상이 되었으며, 프로토콜에서 심각한 보안 취약점이 발견되었다. 알려진 취약점은 사용된 기본 PPP 인증 프로토콜, MPPE 프로토콜 설계, MPPE와 세션 키 설정을 위한 PPP 인증 간의 통합과 관련이 있다.[2][3][4][5] 이러한 이유로 PPTP를 사용하는 대부분의 네트워크는 추가적인 보안 조치를 적용해야 하거나, 현대 인터넷 환경에 완전히 부적합하다고 간주될 수 있다.[12]
3. 설명
Microsoft 구현에서, 터널링된 PPP 트래픽은 PAP, CHAP, MS-CHAP v1/v2를 사용하여 인증할 수 있다.
4. 보안
4. 1. 보안 취약점 요약
참조
[1]
문서
RFC 2637
[2]
웹사이트
Malware FAQ: Microsoft PPTP VPN
https://www.sans.org[...]
2017-06-29
[3]
웹사이트
Microsoft says don't use PPTP and MS-CHAP
http://www.h-online.[...]
2012-11-03
[4]
웹사이트
A death blow for PPTP
http://www.h-online.[...]
2012-11-03
[5]
뉴스
Differences between PPTP and L2TP
https://web.archive.[...]
2016-08-07
[6]
웹사이트
Bruce Schneier, Cryptanalysis of Microsoft's Point to Point Tunneling Protocol (PPTP)
http://www.schneier.[...]
[7]
문서
Bruce Schneier, Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2), October 19 1999
http://www.schneier.[...]
[8]
웹사이트
Asleap
http://www.willhackf[...]
2017-11-01
[9]
웹사이트
Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate
https://web.archive.[...]
Cloudcracker.com
2012-07-29
[10]
웹사이트
Marlinspike demos MS-CHAPv2 crack
https://www.theregis[...]
The Register
2012-07-31
[11]
문서
Choosing EAP-TLS or MS-CHAP v2 for User-Level Authentication
https://technet.micr[...]
Microsoft TechNet
2003-03-28
[12]
뉴스
VPN Protocol Comparison: IKEv2 vs IKEv1 vs OpenVPN vs L2TP vs PPTP
https://www.vpnunlim[...]
2018-06-19
[13]
웹사이트
アップルのPPTP終了が製品/サービスに影響
https://xtech.nikkei[...]
2023-04-24
[14]
뉴스
PPTP/L2TPプロトコルは非推奨に ~将来バージョンのWindows Serverで削除へ
https://forest.watch[...]
窓の杜
2024-10-11
[15]
문서
RFC 2637
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com