Protocole PPTP VPN

Le protocole PPTP VPN ou Protocole de tunnel point-à-point, est un protocole d’encapsulation PPP sur IP conçu par la société Microsoft. Le flux PPP peut être chiffré, authentifié et compressé à l’aide des mécanismes standard de PPP.

Protocole PPTP VPN

Protocole PPTP VPN

Le protocole Point-to-Point Tunneling Protocol a été conçu comme une prolongation du Protocole PPP, ce protocole est intégré dans toutes les versions de Windows depuis Windows 2000. Il n’est que rarement nécessaire de devoir l’installer. Disponible en standard sur à peu près toutes les plateformes de puis pas mal de temps, la mise en place est facile et sans installation de logiciel supplémentaire. Cette omniprésence explique sans doute pourquoi ce protocole est encore utilisé malgré ses faiblesses.
Le flux PPP peut être chiffré, authentifié et compressé à l’aide des mécanismes standard de PPP auxquels Microsoft a ajouté l’authentification MS-CHAP v2. Le Point-to-Point Tunneling Protocol repris par Microsoft et compatible avec la plupart des autres plateformes, poptop sous linux par exemple.
Le protocole PPTP VPNintroduit un nouveau niveau d’encapsulation et un nouvel entête : GRE (Generic Route Encapsulation). Le header GRE va contenir les informations de routage nécessaires à la création d’un tunnel. GRE achemine les données entre les deux extrémités du tunnel.

Utiliser Protocole PPTP

HideMyAss serviceLe protocole Point-to-Point Tunnelling Protocol est simple d’emploi mais à ce jour il ne doit plus être utilisé. Sa résistance au hacking n’est pas suffisante pour une utilisation professionnelle. L’intérêt c’est que le client intégré à presque toutes les plates-formes. C’est un protocole VPN très facile à mettre en place. C’est un protocole qui est souvent disponibles chez les fournisseurs de VPN.

ne pas utiliser Protocole PPTP

Attention à l’utilisation de ce protocole car l’authentification MS CHAPv2 vulnérable. Plusieurs failles ont été décelé avec le protocole PPTP VPN. Ce protocole ne doit plus être utilisé car sa résistance au hacking n’est pas suffisante. Microsoft a même émis une recommandation importante et préconise l’utilisation de tunnels VPN L2TP, IKEv2 ou SSTP.