Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Point-to-Point Tunneling Protocol (PPTP)

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das Point-to-Point Tunneling Protocol dient dem Aufbau eines VPN innerhalb eines Netzwerks. Das Protokoll kann auf einfache Art und Weise eingerichtet werden, verfügt jedoch über keine starke Authentifizierung.

Transkript

Schauen wir uns die VPN-Protokolle noch was genauer an. Wir fangen mit dem PPTP-Protokoll an. Punkt-zu-Punkt-, oder Point-to-Point-, Tunnelprotokoll. Es ist einfach einzurichten. Das geht ruck-zuck. Man braucht relativ wenige Kenntnisse dafür. Es funktioniert auch meistens sofort. Das liegt daran, dass es von der Struktur her und von den Komponenten, die ich dafür brauche, relativ einfach gestrickt ist. Schwache Authentifizierung gilt für das PPTP-Protokoll. Was heißt das? Es heißt, das Passwort reicht zur Überprüfung aus. Das ist in der heutigen Zeit nicht mehr so dolle. Das ist ein bisschen wenig. Passwörter können ausgespäht werden. Ihnen muss nur mal jemand über die Schulter gucken, während Sie ein Passwort eingeben. Es ist ein Keylogger am Laufen, was auch immer. Das Protokoll hat schon seine Schwierigkeiten. Aber es kommt noch ein bisschen schlimmer. Das Problem ist nämlich, dass der Mechanismus der hier zur Authentifizierung verwendet wird, dieser MS-CHAP v2, ein Authentifizierungsmechanismus von Microsoft, auf einen etwas älteren Verschlüsselungsmechanismus setzt, nämlich DES. Mit speziellen Werkzeugen hat man es geschafft, den zu knacken. Deswegen gilt er seit er seit 2012 als gebrochen. Er sollte also nur noch dann eingesetzt werden, wenn nichts anderes geht. So in der Art muss man sich das vorstellen. Wenn es denn geht, sollte man heutzutage auf PPTP verzichten. Wenn Sie natürlich nichts anderes haben, dann ist PPTP immer noch besser als nichts. Das ist eine ganz logische Schlussfolgerung. PPTP arbeitet in diesem Fall über Port 1723. Die Dateninformationen werden über ein Protokoll namens GRE transferiert – Generic Routing Encapsulation Protocol – In diesem GRE ist dann alles verschlüsselt. Die Schwachstelle ist wie gesagt die Authentifizierung. Da gibt es auch eine Webseite, wo man einen Datenstrom hinschicken kann und für 200 US-Dollar gibt es dann den Hash zurück. Da gibt es also Marktlücken, die diese füllen. Dennoch, PPTP: Wer nichts anderes hat, besser als gar nichts. Grundsätzlich gilt: PPTP ist einfach einzurichten und es muss jeder für sich klären, ob das Sinn macht oder nicht. Wenn möglich, sollte man auf eine neuere Methode zurückgreifen. PPTP finden Sie in fast allen Betriebssystemen. Ob das Windows-Betriebssysteme sind oder OS X, spielt gar keine Rolle. Das finden Sie überall.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!