id: Гость   вход   регистрация
текущее время 20:32 20/09/2018
Владелец: unknown (создано 06/06/2011 11:48), редакция от 06/06/2011 12:11 (автор: unknown) Печать
Категории: криптография, инфобезопасность, защита сети, протоколы, аутентификация, атаки, человек посередине
https://www.pgpru.com/Новости/2011/ВОчереднойРазПоказанаНестойкостьАутентификацииПротоколаPPPoE
создать
просмотр
редакции
ссылки

06.06 // В очередной раз показана нестойкость аутентификации протокола PPPoE


Китайские исследователи Fanbao Liu, Yumeng Feng, Yuan Cao из Пекинского технологического университета и национального университета оборонных технологий в рамках программы национальных исследований в сфере высоких технологий при содействии открытого проекта общественной сетевой безопасности опубликовали работу, в которой указывают на нестойкость аутентификации протокола PPPoE.


PPPoE — это сетевой протокол для инкапсуляции PPP-фреймов внутри этернета (архитектуры локальных сетей), обеспечивающий аутентификацию от пользователя до провайдера и согласования данных для некоторых разновидностей VPN. Он широко используется коммерческими провайдерами для аутентификации пользователей, которые пользуются тарифными планами по оплате интернета. Исследователи утверждают, что внутри PPPoE сети можно легко собирать информацию как о пользовательских узлах, так и об аутентифицирующих серверах. Эта информация может быть использована для незаметной подмены аутентифицирующего сервера, что остаётся необнаружимым в сети. Подмена серверов и узлов LAN-сети позволяет "угонять" PPPoE-соединения и получать пароли. Также авторы предлагают эффективную атаку против протокола CHAP-аутентификации. За счёт одного запроса восстанавливается длина пароля, основываясь на слабости MD5-препроцессинга входного значения. Затем производится взлом пароля известной длины в оффлайне, используя вероятностную атаку, свободную от контекста. Так как давно известно, что протокол MS-CHAP является нестойким, а более безопасный метод аутентификации EAP может быть обойдён за счёт атаки отката на предыдущую уязвимую версию, то аутентифицирующие пароли в PPPoE находятся в явной опасности. Авторы считают, что необходимо отказаться от использование PPPoE до тех пор пока оттуда не будут полностью исключены протоколы аутентификации PAP, CHAP и MS-CHAP, а вместо них не введён EAP.


Несмотря на то, что уязвимости протокола PPPoE давно известны, авторы отмечают, что в настоящее время в настройках по умолчанию популярной операционной системы Windows 7 используется PAP-метод аутентификации с передачей пароля в открытом виде, что легко и незаметно позволяет производить угон PPPoE-сессий, а в протоколах CHAP используется хэш-функция MD4, используя нестойкость которой, легко осуществить взлом.


Источник: Cryptology ePrint Archive


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3