میتوان گفت که PPTP یک بخش عمده از ارتباطات VPNها هستند. به سختی میتوان یک ارائه کننده خدمات VPN پیدا کرد که در بین خدمات خود کانکشن پیپیتیپی را به کاربرانش عرضه نکند. اما واقعا PPTP چیست؟ خب، اگر شما علاقهمند هستید که درباره این پروتکل VPN بدانید ما در این مقاله تمامی چیزی که برای دانستن لازم است را برای شما در یکجا آوردهایم، از نحوه عملکرد پیپیتیپی تا مقایسه آن با سایر پروتکلهای VPN و معرفی مزایا و معایت آن در انتها.
PPTP چیست؟
در واقع PPTP مخفف عبارت Point-to-Point Tunneling Protocol (پروتکل تونل زنی نقطه به نقطه) است و یک پروتکل VPN بوده که در سال 1995 معرفی شد و تا 10 سال بعد از آن در حال تکمیل و توسعه بود. PPTP استاندارد پیپیتیپی ماقبل خود را ارتقاء بخشید که کمبود آن در بخش تونلینگ یا تونل زنی خود را نمایان میکرد. آنچه که به عنوان یک پروتکل پیاده سازی در سیستم ویندوز مورد استفاده قرار میگرفت به سرعت به یک پروتکل VPN در دسترس تعداد زیادی از پلتفرمها بدل شد.
به عنوان یک پروتکل VPN، نیاز هست تا این پروتکل تعدادی از قوانین را که برای حصول اطمینان از ارتباط امن و درست مابین VPN Client (مشترک) -> VPN Server (سرور) مورد نیاز است را در اختیار بگذارد.
نحوه عملکرد PPTP چگونه است؟
اساساً، PPTP مشتری یک ارتباط (که به آن تونل نیز گفته میشود) به سرور این پروتکل ایجاد میکند که از طریق آن تمامی اطلاعات شما علاوه بر اینکه به صورت آنلاین رد و بدل شده و ترافیک برقرار است، همزمان امنیت آن را از طریق رمزگذاری کردن (Encryption) نیز تامین مینماید.
در بالا تقریبا به ساده ترین شکل ممکن این پروتکل توضیح داده شد، اما اگر شما اطلاعات دقیقتر و تعاریف پیچیدهتری میخواهید باید بدانید که پیپیتیپی، دیتا شبکه را کپسوله کرده (Encapsulates) و آن را در یک بسته آیپی (IP envelope) قرار میدهد. از آن به بعد، هر زمانی که یک روتر (Router) یا هر دیوایس دیگری بخواهد از آن دیتا استفاده کند با آن مانند یک بسته آیپی (IP packet) رفتار میکند. هنگامی که دیتا به مقصد میرسد به وسیله سرور پیپیتیپی، به وب یا دیوایس فرستاده میشود.
تونل پیپیتیپی (PPTP tunnel) با برقراری ارتباط با همتا (Peer) در TCP پورت 1723 ایجاد شده است. آن ارتباط سپس در جهت برقراری و مدیریت کپسولهسازی تونل برای همتای یکسان استفاده میشود. همچنین، در هر دو انتهای تونل رمزنگاری شده PPTP، این پروتکل بستههای دیتا منتقل شده را احراز هویت میکند.
اطلاعات تکنیکال عمومی درباره PPTP
- در جهت برقراری ارتباط به یک سرور، این پروتکل تنها نیاز به آدرس سرور (Server Address)، نام کاربری (Username) و رمزعبور (Password) دارد.
- یک ارتباط پیپیتیپی بسیار مطابقت خوبی در انتقالات بین پلتفرمی (cross-platform compatible) دارد. این پروتکل بر روی ویندوز (Windows)، لینوکس(Linux)، مک(MacOS)، آیاواس(IOS)، اندروید(Android)، توماتو (Tomato)، دیدی-دبلیوآرتی (DD-WRT) و دیگر سیستمهای عامل و دیوایسهای مختلف عمل میکند.
- پیپیتیپی از GRE یا همان کپسولهسازی مسیر عمومی (General Routing Encapsulation)، به همراه TCP پورت 1723 و IP پورت 47 استفاده میکند.
- از کلیدهای رمزنگاری (encryption keys) تا 128 بیت پشتیبانی کرده و از MPPE یا همان رمزنگاری نقطه به نقطه ماکروسافت (Microsoft Point-to-Point Encryption) استفاده میکند.
انواع تونلهای پشتیبانی شده به وسیله PPTP
تونل زنی داوطلبانه (Voluntary Tunneling) – این نوع از تونل زنی از سمت مشترک شروع شده و هیچ پشتیانی از جانب ISP و پل (Bridge) مورد نیاز نیست.
تونل زنی اجباری (Compulsory Tunneling) – از زمانی که این نوع از تونل زنی به وسیله سرور PPTP آغاز شده است، پشتیبانی روتر و دسترسی سرور شبکه الزامی و ضروری است.
PPTP Passthrough چیست؟
این امر در VPNها نیز وجود دارد، اما اگر بخواهیم درباره پیپیتیپی این بحث را هم توضیح بدهیم یعنی عبور از پیپیتیپی، میتوان گفت که تقریبا تمامی دیوایسها از طریق NAT یا همان ترجمه آدرس شبکه (Network address translation) به وب، معمولا از طریق یک روتر متصل هستند. خب مشکل زمانی خود را میدهد که بدانیم این پروتکل به صورت بومی از طریق NAT پشتیبانی نمیشود و این بدان معنا است که یک ارتباط پیپیتیپی نمیتواند برقرار شود. عبور (Passthriugh) از PPTP یک ویژگی ارائه شده از جانب روتر است که این مشکل را حل میکند و اجازه میدهد تا ارتباطات PPTP VPN از NAT به شکل تراورس (traverse) عبور نماید.
PPTP Passthrough چگونه عمل میکند؟
VPN Passthrough به طور کلی درباره این است که روتر اجازه بدهد بستههای دیتا که در VPN مشترک ایجاد شدهاند از NAT عبور کند تا بتواند به VPN سرور برسد.
وقتی که نوبت به PPTP Passthrough میرسد این مواردی است که لازم است تا بدانید:
- گفته شد که از GRE استفاده میکند اما به صورت دقیقتر باید گفت که از GRE تقویت شده (Enhanced) استفاده میکند.
- GRE تقویت شده (Enhanced) از یک ویژگی که به عنوان “Call ID” شناخته میشود، استفاده میکند. یک Call ID یکتا هر بار از ارتباط PPTP برقرار شده که سپس در عنوان اصلاح شده بسته داده ها (modified header of the data packet) درج شده است، تولید میشود.
- Call ID یکتا در واقع میتواند به عنوان نوعی از جایگزین برای پورتها بر روی NAT استفاده شود و این اتفاق از زمانی میافتد که میتواند به عنوان هویت PPTP VPN مشتری در پشت NAT استفاده شود. شایان ذکر است که ویژگی Call ID به عنوان جایگزینی برای پورتها تنها برای ترافیک پیپیتیپی استفاده میشود.
- روترها باید بدانند که چگونه مابین پورتها و Call ID سوییچ کنند، زمانی که دارند با ترافیک پیپیتیپی تقابل میکنند. توانایی تنها همین اجازه دادن به اینکه ترافیک PPTP عبور کند دقیقا همان PPTP Passthrough است.
آیا PPTP امن است؟
PPTP قبلاً ایمن بود، اما دیگر اینطور نیست. به بیان ساده، امنیت پیپیتیپی طبق استانداردهای امروزی بسیار قدیمی است و استفاده از این پروتکل برای امنیت داده های آنلاین شما بسیار خطرناک است. (توجه داشته باشید در کشورهایی که بدنبال جمعآوری و بازرسی اطلاعات شهروندان خود هستند، میتوانند امنیت این پروتکل را حذف کرده و به دادهها دست پیدا کنند اما اگر اطلاعات مهمی از سمت شما وجود ندارد میتوانید از این پروتکل بدون مخاطره استفاده کنید.)
در اینجا یک مرور کلی از تمام مسائل امنیتی این پروتکل مورد بحث وجود دارد:
اثبات مستندی وجود دارد که NSA در واقع توانسته است ترافیک پیپیتیپی را بشکند.
PPTP می تواند از MS-CHAP-v1 برای احراز هویت استفاده کند. مشكل MS-CHAP-v1 امن نیست زیرا ابزارهایی وجود دارد كه مجرمان اینترنتی را قادر می سازند هش رمز عبور NT را از منبع استخراج كنند.
در حالی که PPTP می تواند از MS-CHAP-v2 برای احراز هویت نیز استفاده کند، گزینه مناسبی هم نیست. ظاهراً، MS-CHAP-v2 در برابر حملات دیکشنری (Dictionary Attacks) آسیب پذیر است و می توان رمز عبارتی MS-CHAP-v2 D4 را تقریباً در مدت 23 ساعت شکست.
از آنجا که MPPE (رمزگذاری مورد استفاده توسط PPTP) از رمزگذار جریان RC4 استفاده می کند، یک هکر می تواند از حمله bit-flipping استفاده کند تا از آسیب پذیر بودن رمز استفاده کند زیرا هیچ تأییدی بر جریان متن رمز نیست.
تمام موضوعات امنیتی مورد بحث در حال حاضر کاملاً شناخته شده هستند و این باعث می شود ترافیک پیپیتیپی به عنوان هدف بسیار مهمی برای هکرها شناخته شود، زیرا در برابر حملات مخرب بسیار آسیب پذیر است.
اگر نیاز به خرید VPN یا خرید فیلترشکن با کیفیت بسیار بالا و قیمت مناسب دارید روی لینک زیر کلیک کنید
آیا PPTP سریع است؟
بله، به دلیل سطح پایین رمزگذاری، PPTP قادر است سرعت اتصال سریع را ارائه دهد. به طور معمول، رمزگذاری VPN می تواند سرعت آنلاین شما را کاهش دهد، اما – در این مورد – این مسئله چندان مشکل ساز نخواهد بود.
مراحل نصب PPTP چقدر ساده است؟
وقتی نوبت به تنظیم می رسد، اتصالات این پروتکل در اکثر کاربران VPN بسیار محبوب هستند زیرا تنظیم و پیکربندی این پروتکل بسیار آسان است. این بیشتر به دلیل یکپارچه سازی PPTP در اکثر سیستم عامل ها و دستگاه ها است. حتی کاربران لینوکس نیز به راحتی می توانند اتصال PPTP را تنظیم کنند.
به طور کلی، کافی است فقط چند تنظیم را تغییر دهید و برخی از داده های مربوط به سرور را در قسمت تنظیمات شبکه سیستم عامل خود وارد کنید، و راه اندازی اتصال پیپیتیپی به پایان رسید.
پشتیبانی PPTP VPN چیست؟
پشتیبانی معمولا مناسبی وجود دارد به ویژه از جانب تیم ChitaVPN. معمولاً قبل از اتصال به یکی از سرورهای ارائه دهنده VPN، می توانید نوع ارتباطی را که می خواهید استفاده کنید (در این حالت PPTP) انتخاب کنید.
مراقب ارائه دهندگان VPN باشید که فقط اتصالات این پروتکل را ارائه می دهند. همانطور که قبلاً بحث کردیم، این پروتکل VPN دیگر قابل اعتماد و ایمن نیست، بنابراین بهتر است هنگام استفاده از VPN در اینترنت، پروتکل های VPN دیگری نیز داشته باشید تا بتوانید از آنها در کنار پیپیتیپی انتخاب کنید.
اگر میخواهید درباره اتصال PPTP در انواع دیوایسهای مختلف اطلاع پیدا کنید به صفحه آموزش ChitaVPN سر بزنید