EoIP šifrované není, stejně jako ostatní normální IP tunely (GRE, IPIP, GRE6, IPIPv6). Taktéž PPPoE není normálně šifrován, jde v MK zapnout, ale platí pro něj následující odstavec..
Co se tyká odolnosti L2TP (bez IPsec) a PPTP, tak jejich doba potřebná k zlomení je v mikrotik implemetnaci cca 20 minut, pokud uslyším úvodní sekvenci navazování protokolu. PPTP jde požádat na dálku posláním vhodného bordelu řadě NAT bran s PPTP helperem (chyba v PPTP helperech, možná je by design, aby to vůbec skrz NAT fungovalo), aby PPTP navazované spojení poslala ke mně místo požadovanému PPTP serveru, takže nemusím být ani v cestě komunikace. Pro L2TP se musím dostat do cesty toho spojení a poslouchat. Pokud je někdo echt kteativní v generování hesel (zcela náhodný řetězec), tak maximálně 24 hodin. PPTP a L2TP neodolá tak ani pasivnímu odposlechu, abych získal potřebné autorizační údaje na to, aby se dokázal přihlásil nebo zpětně dešifroval jakoukoliv komunikaci šifrovanou danými ověřovacími údaji. Podobně blbě je na tom IPsec používající Auth method=pre shared keys s exchange mode=aggressive (to je chyba v IPsec protokolu by design). Chyba v řadě implementací IPsec pak je, že odpovídají na agressive mód i když nemají (takže o potřebné hashe jde pěkně požádat na dálku a pak sei je v klíku za den/dva přežvýkat, pokud takový režim používám bez omezení adres protistran)...
Problém šifrovaného PPTP, L2TP a případně i PPPoE celkem efektivně by řešilo použití EAP, nejlépe EAP-TTLS a v něm teprve vložený ten MSCHAP, případně pak PEAPv0/EAP-MSCHAPv2, který je podporován asi o dob Windows 2000. Mikrotik pro VPN připojení EAP nepodporuje.
Pokud L2TP/PPTP/PPPoE používáte s ověřováním pomocí CHAP a PAP, tak se spojení vůbec nešifruje (šifrování funguje pouze v kombinaci s MSCHAPv1/2). Je to velice efektivní způsob útoku, pokud můžu aktivně zasáhnout. Když nemá klient vysloveně zakázáno použití PAP, CHAP a přikázáno šifrovat, tak mu odopovím s nabídkou pouze PAP autorizace a přihlašovací údaje dostávám v čitelné formě v následujícím paketu.

Pak je nějaký průser v OpenVPN, ale jen pro ROS6. Nepochopil jsem z dané demonstrace, zda problém je, když OpenVPN na MKčku je klient, server nebo oboje. Daný útok nefunguje v ROS5 (má fungovat i na MS Windows systémy, pokud se používá TCP režim spojení).
Edit: Máme rok 2013... Už od roku 2000 řve Microsoft, že používat PPTP (a L2TP bez IPsec obálky) v kombinaci s holým MSCHAPv1/2 je průser a říká nepoužívat...