]> git.ozlabs.org Git - ppp.git/blob - README.MPPE
Add README.MPPE
[ppp.git] / README.MPPE
1 PPP Support for MPPE (Microsoft Point to Point Encryption)
2 ==========================================================
3
4 Frank Cusack            frank@google.com
5 Mar 19, 2002
6
7
8 DISCUSSION
9
10 MPPE is Microsoft's encryption scheme for PPP links.  It is pretty much
11 solely intended for use with PPP over Internet links -- if you have a true
12 point to point link you have little need for encryption.  It is generally
13 used with PPTP.
14
15 MPPE is negotiated within CCP (Compression Control Protocol) as option
16 18.  In order for MPPE to work, both peers must agree to do it.  This
17 complicates things enough that I chose to implement it as strictly a binary
18 option, off by default.  If you turn it on, all other compression options
19 are disabled and MPPE *must* be negotiated successfully in both directions
20 (CCP is unidirectional) or the link will be disconnected.  I think this is
21 reasonable since, if you want encryption, you want encryption.  That is,
22 I am not convinced that optional encryption is useful.
23
24 While PPP regards MPPE as a "compressor", it actually expands every frame
25 by 4 bytes, the MPPE overhead (encapsulation).
26
27 Because of the data expansion, you'll see that ppp interfaces get their
28 mtu reduced by 4 bytes whenever MPPE is negotiated.  This is because
29 when MPPE is active, it is *required* that *every* packet be encrypted.
30 PPPD sets the mtu = MIN(peer mru, configured mtu).  To ensure that
31 MPPE frames are not larger than the peer's mru, we reduce the mtu by 4
32 bytes so that the network layer never sends ppp a packet that's too large.
33
34 There is an option to compress the data before encrypting (MPPC), however
35 the algorithm is patented and requires execution of a license with Hifn.
36 MPPC as an RFC is a complete farce.  I have no further details on MPPC.
37
38 Some recommendations:
39
40 - Use stateless mode.  Stateful mode is disabled by default.  Unfortunately,
41   stateless mode is very expensive as the peers must rekey for every packet.
42 - Use 128-bit encryption.
43 - Use MS-CHAPv2 only.
44
45 Reference documents:
46
47     <http://www.ietf.org/rfc/rfc3078.txt> MPPE
48     <http://www.ietf.org/rfc/rfc3079.txt> MPPE Key Derivation
49     <http://www.ietf.org/rfc/rfc2118.txt> MPPC
50     <http://www.ietf.org/rfc/rfc2637.txt> PPTP
51     <http://www.ietf.org/rfc/rfc2548.txt> MS RADIUS Attributes
52
53 You might be interested in PoPToP, a Linux PPTP server.  You can find it at
54 <http://poptop.sourceforge.net/>.
55
56 RADIUS support for MPPE is from Ralf Hofmann, <ralf.hofmann@elvido.net>.
57
58
59 BUILDING THE PPPD
60
61 The userland component of PPPD has no additional requirements above those
62 for MS-CHAP and MS-CHAPv2.  The kernel, however, requires SHA-1 and ARCFOUR.
63 Public domain implementations of these are provided.  Until such time as
64 MPPE support ships with kernels, you can use the Linux-2.2 implementation
65 that comes with PPPD.  Run the linux/mppe/mppeinstall.sh script, then
66 rebuild your kernel.  The ppp_mppe.o module is added, and the ppp.o module
67 is modified (unfortunately).  You'll need the new ppp.o since it does the
68 right thing for the 4 extra bytes problem discussed above.
69
70
71 CONFIGURATION
72
73 See pppd(8) for the MPPE options.  Under Linux, if your modutils is earlier
74 than 2.4.15, you will need to add
75
76     alias ppp-compress-18 ppp_mppe
77
78 to /etc/modules.conf.  (A patch for earlier versions of modutils is included
79 with the kernel patches.)
80
81