Szyfrowanie PPTP i WPA2-Enterprise można złamać w niecały dzień

Nowe narzędzie w połączeniu z usługą w chmurze, potrafi deszyfrować dowolną sesję popularnego rozwiązania VPN (PPTP) i WPA2, z uwierzytelnianiem opartym na MS-CHAPv2.

Specjaliści bezpieczeństwa zaprezentowali na konferencji Defcon dwa narzędzia, za pomocą których można odszyfrować dowolną sesję PPTP (Point-to-Point Tunneling Protocol) bądź WPA2-Enterprise (Wireless Protected Access) z uwierzytelnieniem MS-CHAPv2.

Protokół MS-CHAPv2 został stworzony przez Microsoft i wprowadzony w Windows NT 4.0 SP4. Pomimo, że jest to wiekowe rozwiązanie, jest ono wciąż szeroko stosowane jako podstawowy mechanizm uwierzytelniania dla sieci VPN opartych na PPTP. O MS-CHAPv2 wiadomo już od dawna, że jest podatny na wspierane słownikiem ataki brute-force. Jego analizę kryptograficzną opublikował w 1999 r. zespół badawczy Bruce'a Schneiera.

Zobacz również:

  • Z usługi Google One zniknie funkcja VPN

"Jednakże wśród użytkowników panuje przekonanie, że jeśli hasło będzie wystarczająco mocne, protokół nie będzie stanowił zagrożenia" - powiedział Moxie Marlinspike, autor ChapCrack - jednego z narzędzi zaprezentowanych na Defcon. "Jak widać z naszej prezentacji - siła hasła w niczym nie poprawia bezpieczeństwa".

ChapCrack potrafi wyłuskać, z przechwyconego ruchu, dane wymieniane w ramach procedury MS-CHAPv2 handshake (dla PPTP bądź WPA2-Enterprise) i sprowadzić je do pojedynczego DESa (Data Encryption Standard).

Taki kryprogram można z kolei przesłać do CloudCracker.com (serwisu oferującego odpłatne łamanie haseł ) i otrzymać odszyfrowany tekst w czasie krótszym niż jeden dzień.

Interfejs CloudCrackera może zostać wykorzystany przez ChapCrack do odszyfrowania całej sesji przechwyconej przez WireSharka bądź inny, podobny sniffer.

PPTP jest powszechnie używany przez małe i średnie firmy - duże przedsiębiorstwa korzystają zwykle z innych technologii VPN. Protokół ten też wykorzystują dostawcy tzw. osobistych VPN - jako przykład Marlinspike podał tu IPredator - usługę oferowaną przez The Pirate Bay, a mającą chronić użytkowników przed śledzeniem ich poczynań przez ISP.

Ekspert zaleca zaprzestanie przez firmy korzystania z PPTP i przełączenie się na takie technologie jak IPsec bądź OpenVPN. Administratorzy sieci WiFi z MS-CHAPv2 powinni sięgnąć po alternatywne metody uwierzytelniania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200