2.1.2.1. Tấn công trên PPTP
PPTP dễ bị tổn thương trên hai khía cạnh. Chúng bao gồm: + Generic Routing Encapsulation (GRE)
+ Mật khẩu trao đổi trong quá trình xác thực
Như chúng ta biết, an ninh của các dữ liệu thông qua đường hầm là nhiệm vụ của các cơ chế đóng gói dữ liệu cơ bản. GRE là một giao thức đường hầm mà chỉ đơn giản là đóng gói dữ liệu dạng cleartext. Nó không chịu trách nhiệm cho việc cung cấp một phương pháp an toàn vận chuyển dữ liệu. Kết quả là bất kỳ kẻ tấn công nào cũng có thể dễ dàng nắm bắt các gói tin đóng gói GRE. Trừ khi tải được đóng gói bằng các gói tin GRE đã được mã hóa, những kẻ tấn công cũng có thể đọc dữ liệu đang được vận chuyển. Điều này cho phép kẻ tấn công lấy thông tin như địa chỉ IP hợp lệ nội bộ được sử dụng trong mạng nội bộ giúp kẻ tấn công dữ liệu của tổ chức và các nguồn tài nguyên nằm bên trong mạng riêng. Ngoài ra, những kẻ tấn xâm nhập có thể định hướng các tuyến đường lừa đảo và làm gián đoạn lưu lượng mạng. Ví dụ, một kẻ xâm nhập thực sự có thể thực hiện như một GRE đầu cuối và có quyền truy cập đầy đủ không chỉ là các dữ liệu được truyền đi.
Các đường hầm GRE được thiết lập một cách mà định tuyến được thực hiện tự động, điều này có thể là một nguy cơ đối với VPN. Để ngăn chặn các gói dữ liệu được định tuyến tự động, nên sử dụng định tuyến tĩnh trên các đường
hầm. Một gợi ý để đối phó với kiểu tấn công này là dữ liệu đi qua một bức tường lửa sau khi tiêu đề GRE được loại bỏ.
Một điểm yếu của GRE là các gói tin GRE sử dụng một chuỗi số # cho đồng bộ của đường hầm. Tuy nhiên, các thông số kỹ thuật GRE không thực hiện một so sánh cho nút đích đáp ứng trùng lặp hoặc không hợp lệ (hoặc giả mạo) số thứ tự. Kết quả là, các nút đích có thể bỏ qua các số thứ tự của gói tin và xử lý phần còn lại của gói tin. Sử dụng phương thức này, một kẻ xâm nhập có thể dễ dàng đưa các gói tin không hợp lệ có chứa dữ liệu độc hại vào mạng nội bộ của tổ chức.
Ngoài ra các lỗ hổng nói trên, PPTP cũng mở cửa cho các cuộc tấn công kiểu từ điển. Một cuộc tấn công từ điển đề cập đến một cuộc tấn công tìm mật khẩu trong một danh sách cụ thể. PPTP dễ bị tổn thương khi tấn công từ điển vì PPTP sử dụng Microsoft Point – to – Point Encryption (MPPE), mà có xu hướng để gửi mật khẩu ở dạng rõ ràng. Tùy thuộc vào hệ thống, mật khẩu và các kỹ năng của kẻ tấn công, chẳng hạn cuộc tấn công brute-force có thể tìm ra mật khẩu trong ngày, giờ hoặc thậm chí một vài giây[1,6].
2.1.2.2. Tấn công trên IPSec
IPSec không phải là thuật toán mã hóa thuần túy cũng không phải một cơ chế xác thực. Trong thực tế, IPSec là một sự kết hợp của cả hai và giúp các thuật toán khác bảo vệ dữ liệu. Tuy nhiên IPSec có thể bị những tấn công sau:
+ Các cuộc tấn công chống lại thực hiện IPSec + Tấn công chống lại quản lý khóa
+ Các cuộc tấn công quản trị và ký tự đại diện
Những kẻ xâm nhập và kẻ tấn công khai hai điểm yếu của IPSec thực hiện việc sử dụng các thuật toán NULL và đàm phán của một khóa yếu hơn nếu một trong những kết thúc giao tiếp không hỗ trợ các khóa mạnh hơn.
IPSec sử dụng DES-CBC cho các mục đích mã hóa và HMAC-MD5 và HMAC-SHA1 cho các mục đích xác thực. Ngoài ra, việc sử dụng các giao thức IPSec ESP và AH là tùy chọn. Kết quả là IPSec cũng cho phép sử dụng thuật toán NULL. Cách sử dụng các thuật toán NULL cho phép một phiên kết thúc mà không sử dụng DES-CBC để giao tiếp với bên kia. Kết quả là, các nhà cung cấp đã thực hiện một thuật toán NULL có thể làm cho các thiết lập dễ bị tổn thương các mối đe dọa an ninh.
IPSec cũng cho phép kết thúc giao tiếp để đàm phán các khóa mã hóa. Nếu một đầu hỗ trợ khóa yếu (40bit), đầu kia cũng sẽ phải sử dụng khóa yếu (40bit) mặc dù thực tế là nó hỗ trợ một khóa mạnh hơn (56bit và 128bit). Với kịch bản hiện tại, các khóa 56bit có thể bị phá trong vòng vài tháng nếu không phải là một vài ngày. Do đó, một khóa 40bit dễ dàng hơn nhiều để phá vỡ.
IPSec sử dụng IKE cho mục đích của quản lý khóa. Các cuộc tấn công chống lại quản lý khóa khai thác một điểm yếu của IKE. Nếu một trong các bên giao tiếp chấm dứt phiên hiện tại, không có cách nào cho đầu bên kia khi biết rằng phiên đã được chấm dứt. Điều này sẽ mở ra một lỗ hổng bảo mật mà một kẻ xâm nhập bên thứ ba có thể sử dụng để giả mạo danh tính của các bên chấm dứt và tiếp tục trao đổi dữ liệu.
Loại thứ ba của IPSec tấn công không phải là một thực tế, nhưng hiện đang được thảo luận. IPSec cung cấp một giao diện quả trị SA. Điều này làm tăng cơ hội các thông số SA có thể bị tấn công bằng cách sử dụng kết hợp ký tự đại diện [6].