EnglishFrenchGermanPolishSpanishTurkishRussianItalianDutchDutch

Le bug PPTP du client VPN d'Android

Note: Starting with 2014/12/17 the PPTP service was discontinued... Read more

SecurityKISS autorise aussi la méthode de connexion PPTP sur leurs serveurs, en ayant en tête les utilisateurs qui veulent aussi se connecter de façon sécurisée depuis leurs tablettes et smartphones lorsqu'un logiciel PPTP est disponible.

Les utilisateurs d'Android forment une grande partie de ce groupe. Mlaheureusement, le logiciel VPN PPTP de la plate-forme Android est défectueux : si vous configurez votre VPN PPTP avec l'option 'Activer le cryptage', la connexion s'établit mais aucun transfert n'est possible et la connexion se coupe après un petit moment.

Ceci est causé par un bug dans l'implémentation de MPPE (Microsoft Point-to-Point Encryption) dans le logiciel d'Android. Bien que le VPN PPTP semble être une caractéristique essentielle et est promu sur les téléphones Android, il ne fonctionne pas correctement. En outre, le problème a été détecté depuis au moins 2 ans et Google ne l'a toujours pas réglé dans les nouvelles versions d'Android.

Bien que l'option 'Activer le cryptage' soit recommandée sur presque toutes les configurations, nous avons installé quelques serveurs de SecurityKISS sans le cryptage MPPE, pour permettre aux utilisateurs d'Android d'utiliser PPTP malgré tout.

La seule chose que l'utilisateur doit faire est sélectionner un serveur PPTP correct dans la liste du panneau client (sans cryptage MPPE) :





et configurer la connexion VPN avec ce serveur avec l'option 'Activer le cryptage' décochée :





Détails techniques du problème :

L'erreur rapportée du côté du serveur PPTP suggère que le client PPTP d'Android tente de négocier un protocole non-supporté :

pppd: Protocol-Reject for unsupported protocol 0xxx

mais ce message est trompeur car initialement le protocole est négocié correctement et la connexion s'établit. Après que plusieurs dizaines de données sont transmises, cependant, une erreur apparaît et se répète avec différentes valeurs de protocoles non supportés dans le message.

À partir de là, le tunnel PPTP n'est plus synchronisé et le client d'Android envoie des octets aléatoires depuis le module de cryptage MPPE.