답변:
PPTP는 L2TP와 같은 터널링 프로토콜이며 보안을 제공하지 않습니다.
PPTP는 암호화에 MPPE를 사용하므로 IPSEC (L2TP와 함께 일반적으로 사용됨)에 비해 몇 가지 단점이 있습니다. IPSEC은 자체적으로 터널링 프로토콜로 사용될 수 있으며 이는 일반적입니다.
일반적으로 IPSEC의 장점은 인증서와 함께 사용되어 사용자 수준뿐만 아니라 컴퓨터 수준에서도 인증하는 것입니다. L2TP는 이것을 시행하지만 PPTP의 암호화와 마찬가지로 IPSEC 만 사전 공유 키와 함께 사용할 수 있습니다. 필자의 의견으로는 보안 수준을 비슷한 수준으로 낮추십시오.
PPTP의 대부분의 오래된 취약점은 요즘 수정되어 있으며 EAP와 결합하여 인증서를 요구하도록 향상시킬 수도 있습니다. 확실한 승자는 없지만 PPTP는 더 오래되고 더 가벼우 며 대부분의 경우 작동하며 클라이언트는 쉽게 사전 설치되므로 일반적으로 EAP없이 배포 및 구성이 매우 쉽다는 이점이 있습니다.
그러나 머신 레벨 인증으로보다 안전한 것을 확보하면 IPSEC가이를 위해 (특히 L2TP로) 설계 할 수있는 이점을 얻을 수 있으므로 PPTP를 EAP와 함께 사용하는 것보다 해당 요구 사항으로 배치하는 것이 더 쉽습니다.
PPTP를 L2TP와 직접 비교하면 L2TP는 여러 수준의 적절한 인증 요구 사항으로 인해 상당한 금액으로 승리하여 PPTP가 방지하지 않는 몇 가지 시나리오를 이론적으로 방지합니다.
현재의 지혜는 IPSec이 더 좋지만 PPTP에 대한 알려진 모든 익스플로이 트가 없기 때문에 여전히 일반적으로 사용됩니다. IPSec은 확실히 최신 버전이며 추가 옵션이 더 많으며 (IMHO) 광범위한 지원을 제공합니다.
많은 사람들이 PPTP가 암호화되지 않은 제어 패킷을 전송한다고 비난하지만 다시 한 번 큰 악용을 초래하지는 않았으므로 사람들은 어딘가에 반드시 있어야한다고 생각합니다. PPTP가 Microsoft의 주도권이자 특허가 많았 기 때문에 많은 부분이 단지 신맛이 나는 포도라고 생각합니다 (최근에 공개 구현을 허용했기 때문에 큰 문제는 아닙니다).
Moxie Marlinspike와 David Hulton의 MS-CHAPv2에 대한 새로운 공격은 PPTP 터널을 덜 바람직하게 만듭니다. 이를 바탕으로 원격 액세스를 위해 IPSEC 또는 SSL VPN 기반 터널을 사용합니다.
더 많은 정보:
좋은 답변이지만 다소 부정확합니다. 그들은 L2TP의 역할에 대한 잘못된 아이디어를 줄 수 있습니다.
L2TP는 IPsec을 사용하지 않습니다. IPSec을 기반으로하지 않습니다. L2TP는 "수준 2 터널링 프로토콜"로, 다른 프로토콜을 터널링하는 기능을 하나만 수행합니다. 의도 된 것이 아니기 때문에 어떠한 종류의 보안도 제공하지 않습니다. 이것이 정확히 IPSec과 함께 사용되는 이유입니다. 두 프로토콜을 함께 사용한다고해서 어떤 식 으로든 의존한다는 의미는 아닙니다. L2TP없이 IPSec을 사용할 수있는 것처럼 L2TP는 IPSec없이 사용할 수 있습니다. L2TP의 보안에 대해 이야기하는 것은 의미가 없습니다. IPSec / L2TP VPN의 보안에 대해 이야기 할 때 IPSec의 보안에 대해 이야기합니다.