mardi, 06 juillet 2010 14:33

Le PPTP, mais c'est d'la merde !

Écrit par

C'est très exactement ce qu'aurait dit Jean-Pierre Coffe s'il avait décidé de s'intéresser aux nouvelles technologies plutôt qu'à la cuisine. En effet, les VPNs PPTP (ipredator et tous ses amis), c'est de la daube et il y a mieux (OpenVPN) mais je ne vais pas me limiter à le dire, je vais aussi m'expliquer un peu.

 

logo

 

 

La faille qui cache l'iceberg

Il y a un petit moment, nous avons vu chez PCinpact une vulnérabilité liant le PPTP et l'IPV6. Ainsi, il était possible, avec l'IPV6 activé de retrouver l'IP réelle d'un utilisateur. Certes, c'est un peu gênant, mais désactiver tout simplement le protocole IPV6 de Windows résout le problème en quelques clics de souris.

Malheureusement pour nous, ce n'est pas le principal problème du PPTP, protocole daubesque made in Microsoft qui ne protège finalement pas grand chose, et auquel beaucoup de gens font bien trop confiance. De plus, il est facilement identifiable via le port 1723 et se bloque donc aisément avec un firewall contrairement à l'un de ses concurrents bien connu, OpenVPN (port 1194 ou 443 en général).

Bruce Schneier, dieu vivant de la sécurité informatique, guru de la cryptographie et inventeur du Blowfish (et de plein d'autres choses compliquées) avait déjà, dans une analyse extrêmement complète, démontré les failles irrémédiables d'un protocole déjà dépassé à sa sortie. Le MS-CHAPv2 (authentification) et le MPPE (chiffrement) sont un peu les parents pauvres de la crypto mais aussi la base du chiffrement du PPTP.

Des faiblesses fondamentales

Premièrement, MS-CHAPv2 est rétro-compatible MS-CHAPv1, c'est-à-dire qu'il est techniquement possible de tromper client et serveur sur le protocole d'authentification à utiliser, rendant alors les attaques bien plus efficaces. Il est tout de même possible d'empêcher cette rétro-compatibilité, mais cela reste assez compliqué et surtout, il y aurait une perte de compatibilité avec certains systèmes.

Deuxièmement, le fameux chiffrage MPPE 128 bits se base sur le mot de passe de l'utilisateur ce qui est totalement impardonnable puisque, si théoriquement une clé à 128 bits d'entropie, dans les faits, avec un mot de passe faible, on risque de se retrouver rapidement avec des clés très vulnérables, capables de compromettre le tunnel lui-même.

Finalement, on trouve aujourd'hui sur le marché des outils capables de mettre à mal le PPTP, voire de hacker un VPN basé sur ce protocole. La plupart de ces outils n'est pas disponible au grand public  pour le moment (heureusement...) mais toutefois, on commence à voir certains logiciels qui finiront pas poser définitivement de très gros problèmes dans un avenir plus ou moins proche.

Je pense ici notamment à asleap qui évolue et au vieux THC-pptp-bruter qui en 2006 profitait d'une vulnérabilité de l'anti-brute forcing de Microsoft afin de pouvoir utiliser 300 combinaisons à la seconde. Ce type d'outils est amené à se démocratiser, surtout que les VPNs sont à la mode...

 

Bruce Schneier

 

Et OpenVPN ?

Depuis 2008, la vie est assez calme pour OpenVPN, qui, armé de ses certificats et de ses multiples protocoles de chiffrage (RSA, AES, Blowfish, etc.) n'a souffert que d'une faille propre aux distributions Debian/Ubuntu. En effet, les certificats émanant de ces distributions étaient prévisibles à cause d'un problème de la libraire SSL. Ainsi, un certificat créé sur Red Hat ne souffrait d'aucun soucis et ne présentait aucune vulnérabilité.

De plus, certains fournisseurs changent les clés toutes les 20 minutes (Cryptocloud, TorrentFreak), rendant les attaques contre OpenVPN totalement impossible de manière frontale, là où cela reste concevable sur un VPN PPTP.

À choisir, il vaut donc mieux se servir d'OpenVPN, bien plus sécurisé et se débarrasser du PPTP, bien trop fragile. De plus, le protocole de Microsoft finira par devenir aussi sensible qu'une clé WEP avec l'évolution des outils et la puissance des PCs qui ne cesse d'augmenter. Derrière un VPN PPTP, on a seulement l'impression d'être en sécurité...

 

 

 

 

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.