Na letošním ročníku hackerské konference Defcon představili bezpečnostní výzkumníci dva nástroje, jež mohou být s výhodou využity pro dešifrování libovolného PPTP (Point-to-Point Tunneling Protocol) nebo WPA2-Enterprise (Wireless Protected Access) sezení, které pro autentifikaci využívá protokol MS-CHAPv2.
Autentifikační protokol MS-CHAPv2 byl vyvinut společností Microsoft, která jej představila poprvé s Windows NT 4.0 SP4. Přes své stáří je MS-CHAPv2 stále používán jako primární autentifikační mechanizmus většinou PPTP VPN klientů. MS-CHAPv2 je známý svou zranitelností při využití brute-force slovníkových útoků, na kteroužto skutečnost upozornil ve své analýze kryptograf Bruce Schneier již v roce 1999.
„Přesto se doposud mělo za to, že při využití silného hesla je protokol dostatečně bezpečný“, říká Moxie Marlinspike, bezpečnostní výzkumník, který vyvinul nástroj ChapCrack představený na letošním Defconu. „Co chceme demonstrovat je fakt, že nezávisí na síle hesla. Není nic, co byste pro zvýšení bezpečnosti MS-CHAPv2 mohli udělat.“
Nástroj ChapCrack dovede redukovat zachycený síťový provoz obsahující MS-CHAPv2 handshake (PPTP VPN nebo WPA2-Enterprise handshake – obecně součást protokolu ustavující komunikaci) na jednoduchý DES (Data Encryption standard) klíč.
Pokračování článku naleznete na našem sesterském magazínu CIO Business World.
Čtěte dále: Nástroje představené na Defconu umí prolomit šifrování PPTP za méně než den
Zdroj: IDG News Service