Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité
et de performances. Les deux améliorations les plus importantes en matière de
sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification)
et l'amélioration du chiffrement des sessions.
Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification
mutuelle
Améliorations de PPTP dans le SP4
des clients et des serveurs. Lorsque vous installez PPTP sur un serveur
SP4, vous pouvez éditer le Registre pour obliger les connexions PPTP entrantes
à utiliser MSCHAP 2.0 pour l’authentification. Ouvrez la clé du Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP.
Puis éditez la clé SecureVPN. Changez la valeur DWORD à 0x00000001 pour forcer
l’utilisation de MSCHAP 2.0 pour les connexions VPN.
La valeur par défaut 0x00000000 n’oblige pas à appliquer la sécurisation par MSCHAP
2.0. Si l’édition du Registre a lieu sur le serveur PPTP, celui-ci refuse les
connexions qui ne demandent pas l’authentification par MSCHAP 2.0. Si elle a lieu
sur le client, ce dernier utilise toujours MSCHAP 2.0 pour l’authentification.
Ce paramétrage du Registre n’affecte que les sessions VPN (pas les connexions
commutées).
La nouvelle version de PPTP améliore également le chiffrement. La version originale
utilisait la même clé pour les transmission et réceptions des sessions VPN. La
nouvelle emploie des clés spécifiques, dites » seed keys « , pour chaque chemin,
ce qui renforce la sécurité des sessions VPN. Pour compromettre la sécurité d’une
session VPN, un intrus doit déchiffrer deux clés – une pour le chemin de transmission
et une pour le chemin de réception. La version du SP4 comble également les failles
de sécurité qui permettaient un certain trafic VPN sans aucun chiffrement.
Si vous n’avez pas installé le SP4 mais que vous avez le SP3, vous pouvez appliquer
la correction PPTP3 pour mettre à jour PPTP. Vous pouvez la télécharger à l’adresse
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixespostSP3/pptp3-fix.
Pour profiter pleinement des améliorations PPTP, vous devez également mettre à
jour les plates-formes clientes PPTP.
Pour les systèmes NT faisant office de clients PPTP, installez le SP4 ou la correction
PPTP3. Pour les clients Windows 95, installez la mise à jour DialUp Networking
1.3 Performance & Security Update, que vous pouvez télécharger à http://www.microsoft.com/windows95/downloads.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
