はじめに
- 開発:Microsoft と Cisco などのベンダー(1990年代半ば)
- 目的:PPP(Point-to-Point Protocol)をトンネル化して、インターネット上で使えるようにすること
- 仕組み:PPP フレームを GRE(Generic Routing Encapsulation)トンネル にカプセル化し、制御用に TCP 1723 ポート を利用
つまり、PPP + GRE + TCP でできているのが PPTP です。
Windows 95/98 から標準サポートされ、一時期は「VPNといえば PPTP」というほど普及しました。
仕組みの流れ
- ユーザーがダイヤルアップやインターネット経由で ISP に接続
- PPTP が TCP 1723 で制御チャネルを確立
- 実際のデータは GRE トンネル 内に PPP フレームとしてカプセル化
- PPP がユーザー認証(PAP/CHAP/MS-CHAP)を実行
- 通信が確立し、仮想的に「社内 LAN にいる」状態を実現
認証と暗号化
PPTP は暗号化に MPPE(Microsoft Point-to-Point Encryption) を使用。
- MPPE は RC4 をベースにしたストリーム暗号
- 認証は MS-CHAPv1/v2 が主流
しかし、これらは現在では脆弱性が多数報告されており、セキュリティ的に推奨されません。
メリット
当時としては画期的
- Windows に標準搭載 → 設定が簡単
- 導入コストが低い
- シンプルで高速(暗号化が軽い)
デメリット
現在では「非推奨」扱い
- MS-CHAPv2 の脆弱性により、認証情報が簡単にクラックされる
- RC4 暗号は既に破られている
- GRE トラフィックがファイアウォールや NAT と相性が悪い
- ほとんどのセキュリティ専門家が「使うべきではない」と警告
現代における位置づけ
- 過去の VPN 技術:1990~2000年代前半は主流だった
- 現在は非推奨:代替技術(L2TP/IPsec、IKEv2、OpenVPN、WireGuard)が普及
- 一部古い機器やレガシー環境でまだ残存しているが、セキュリティリスク大
まとめ
- PPTP = PPP を GRE トンネルで運ぶ仕組み
- Windows 標準対応で普及したが、暗号化・認証の脆弱性により現在は非推奨
- 今は L2TP/IPsec, OpenVPN, WireGuard などが主流