id: Гость   вход   регистрация
текущее время 23:56 28/03/2024
Владелец: unknown (создано 02/08/2012 12:50), редакция от 03/08/2012 10:08 (автор: unknown) Печать
Категории: криптография, софт, криптоанализ, алгоритмы, протоколы, ошибки и баги, атаки, разное, события
https://www.pgpru.com/Новости/2012/ОкончательныйВзломMS-CHAPБыстраяДешифровкаMicrosoftVPNИWEP2
создать
просмотр
редакции
ссылки

02.08 // Окончательный взлом MS-CHAP: быстрая дешифровка Microsoft VPN и WEP2


Исследователями была предложена атака против схемы аутентификации, разработанной компанией Microsoft. Эта атака делает тривиальным взлом сотен сервисов, предоставляющих услуги по безопасности и анонимности, включая виртуальную частную сеть iPredator, предлагаемую пользователям Pirate Bay.


Атака, раскрытая Монти Мэрлинспайком и Дэвидом Халтоном? требует в среднем 12 часов для восстановления секретного ключа iPredator и более ста других VPN-сетей и беспроводных продуктов, используемых для шифрования чувствительных данных. Эта техника в целях всеобщей демонстрации была развёрнута на сервисе Marlinspike's CloudCracker. Она использует уязвимость во второй версии технологии, называемой MS-CHAP, сокращения для протокола аутентификации вида запрос-ответ от Microsoft. Он широко используется для доступа пользователя к VPN и WPA2-сетям и внедрён во множестве операционных систем, включая Windows и Ubuntu Linux.


"Мы надеемся, что предоставляя этот сервис в свободный доступ, мы сможем эффективно содействовать прекращению использования MS-CHAPv2 в интернете раз и навсегда", отметил в своём блоге исследователь в минувшие выходные. "Мы обнаружили, что многие популярные VPN-продукты уязвимы к множеству практических атак деанонимизации. Уязвимости возникают от недостатка анализа безопасности в сочетании VPN, приложений и TCP/IP-стэка во всех соответствующих операционных системах".


Официальные представители Microsoft "активно изучают проблему и предпримут необходимые шаги, которые помогут защитить пользователей", как сообщила компания в своём заявлении.


MS-CHAP широко используется в качестве компонента множества технологий шифрования, включая PPTP, или Point-to-Point Tunneling Protocol, который используется во многих VPN-программах для обеспечения требований безопасности. Технология Microsoft использует криптографическую функцию MD4 для преобразования выбранных пользователями паролей в однонаправленный хэш, который разделяется на три меньших части.


Каждая часть формирует ключ шифра DES, используемый в различных операциях шифрования. Перебор каждой возможной комбинации полного MD4-хэша потребовал бы 2128 попыток, делая такой перебор грубой силой невозможным. Но деление ключа на три части происходит так, что первые два содержат 7 байт, а третий — всего 2 байта, что делает всю схему уязвимой к тому, что криптографы называют атакой "разделяй и властвуй".


Есть всего 65535 возможных комбинаций последнего ключа, что требует всего нескольких секунд на его взлом грубой силой. Взлом первых 14 байт MD4-хэша потребовал бы в норме труднодостижимых ресурсов для атаки, но исследователи смогли придумать способ, значительно сокращающий расходы. Поскольку два оставшихся неизвестных ключа используются для шифрования одного и того же открытого текста, то алгоритм взлома может быть объединён для совмещения пространства поиска на каждой итерации. Это даёт преобразование в 256 возможных комбинаций, что даёт такой же уровень сложности, как и одиночное DES-шифрование.


"Поскольку третий DES-ключ имеет длину всего лишь два байта, т.е. 216 ключевого пространства, мы сразу заметили эффективность атаки "разделяй и властвуй" для подбора третьего ключа грубой силой за считанные секунды, получая последние два байта MD4-хэша", указал исследователь. "Мы отказались от попыток перебирать оставшиеся 14 байтов MD4-хэша, но смогли разделить и победить их две 7-байтовые части за 257 шагов".


Сервис, добавленный в CloudCracker, полагается на мощное аппаратное обеспечение, поставляемое фирмой Дэвида Халтона Pico Computing. Оно использует программируемые интегральные схемы для быстрого перебора вариантов до нахождения нужного. Пользователи, которые хотят взломать чей-либо трафик, перехватываемый с VPN или WPA2, должны только перехватить единственную попытку входа и затем загрузить пакеты этого сеанса с перехваченными данными логина на онлайн-сервис. Взлом ключа займёт максимум 23 часа, в среднем же потребуется около половины суток.


Атака "разделения и победы" — это существенное улучшение атаки, впервые описанной в 1999 году Брюсом Шнайером и исследователем Mudge. Та уязвимость позволяла легко дешифровывать коммуникации, защищённые слабыми паролями. Спустя годы сервисы стали требовать от пользователей больших, случайно сгенерированных паролей. Например, VPN-сервисы, предоставляемые riseup.net, применяют 21-символьные пароли из 96 набора символов, номеров, цифр, заглавных и строчных букв, чтобы обеспечивать защиту от той атаки. MS-CHAP также используется в iPredator VPN, по которому идёт обмен трафиком между The Pirate Bay и конечными пользователями, напоминает Мэрлинспайк.


"Всё что мы сделали — это дали вам 100% гарантию успеха", говорит Мэрлинспайк. "Неважно, какой пароль вы выбираете. Мы показали, что MS-CHAP никогда не был безопасным".


Другие криптографы соглашаются с важностью новой атаки.


"Если у вас есть нечто для взлома DES-ключа за полдня — это всё равно, что иметь мастер-ключ от любого DES-шифрования", говорит профессор Мэтью Грин, специализирующийся в области криптографии на кафедре компьютерных наук Университета Джона Хопкинса. "С этой точки зрения, любой протокол, который устроен как MS-CHAP, буден разрушен".


Мэрлинспайк призывает людей незамедлительно прекратить использование продуктов VPN и WPA2, опирающихся на MS-CHAP. Вместо этого следует использовать методы аутентификации, основанные на сертификатах, такие как OpenVPN, SSL VPN или определённые виды IPsec, по крайней мере, если они не задействуют для аутентификации общий ключ.


См. также: В очередной раз показана нестойкость аутентификации протокола PPPoE.


Источник: ArsTechnica


 
— Гость (02/08/2012 20:06)   <#>
Есть способ узнать, какая технология задействована в защищенной WPA-сети (MS-CHAP, или нет)?
— Гость (03/08/2012 01:27)   <#>
Мэрлинспайк призывает людей незамедлительно прекратить использование продуктов VPN и WPA2, опирающихся на MS-CHAP.
Хорошо сказал, все отказываемся от персональных WPA2 и перебираемся на энтерпрайс инфраструктуру с радиусами и сертификатами. К маленькой коробке за 50$ докупаем ещё и сервера.
— Гость (03/08/2012 02:11)   <#>
все отказываемся от персональных WPA2 и перебираемся на энтерпрайс инфраструктуру с радиусами и сертификатами. К маленькой коробке за 50$ докупаем ещё и сервера.
Перечитал оригинал, много думал. Всё наоборот, как минимум частично. Энтерпрайс с радиусами использующий MSCHAPv2 менее стоек чем расшаренный пароль персонального WPA2. Оригинальный результат.
— unknown (03/08/2012 10:42, исправлен 03/08/2012 10:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Судя по упоминанию того, что множество служебной информации передаётся в открытую, то какой-нибудь Wireshark, возможно, покажет тип запроса при установлении соединения и поможет распознать протокол.


Зато есть ещё один повод покрасноглазить с OpenWRT и аналогами. В т.ч. такого рода, который правда недавно закрылся.

— Гость (03/08/2012 15:35)   <#>
хэш, который разделяется на три меньших части.
Странная любовь компании Microsoft к делению хеша на части (а это с ней не первый раз – вспомните хотя-бы как устроен хеш пароля для входа в систему Windows) наводит на мысли о том, что просто ей делают предложения (о встраивании в протоколы бэкдоров) от которых она не может отказаться.
— Гость (30/09/2012 16:19)   <#>
wifi вредно и небезопасно. кабель – вот решение.
— Гость (01/10/2012 01:28)   <#>
Переход от кабеля к wireless — естественный ход прогресса, а безопасности можно добиться и тунелями. Мне лень было делать по уму, и я сделал себе NAT на wifi-рутере через OpenSSH-интерфейс. С другой стороны, если позволять кому попало подрубаться в ваш свич со своим проводом, то концептуальных отличий от wifi не будет (и имено такова ситуация в крупных локалках).
— unknown (01/10/2012 15:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Настоящие параноики используют туннель в квантовом канале кабеле. И даже флэшки для копирования данных в соседнюю комнату тоже шифруют.
— Гость (01/10/2012 15:54)   <#>
в соседнюю комнату тоже шифруют.
)) и относят в черной маске и перчатках.
— Гость (01/10/2012 22:12)   <#>
И даже флэшки для копирования данных в соседнюю комнату тоже шифруют.
Так дело не в том, что в соседнюю комнату или дальнюю, а в том, что потом лень гемориться затирать всю флешку нулями — проще пошифровать сразу. Да и вообще... есть такие данные, которые нигде и никогда не должны писаться на носители незашифрованными — просто так, на всякий случай.
— Гость (02/10/2012 08:58)   <#>
Мозг – это тоже носитель! Наивысший уровень секретности достигается, когда человек сам не знает, что он делает! :)
— Гость (02/10/2012 17:43)   <#>
Наивысший уровень секретности достигается, когда человек сам не знает, что он делает!
Да. Гомоморфное шифрование идейно близко к этому.
— unknown (02/10/2012 17:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И в конце жизни всё необратимо затирается нулями.
— SATtva (03/10/2012 09:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
У многихнекоторых — ещё при жизни.
— Гость (17/01/2015 01:57)   <#>

Cтоль же ненадежным с точки зрения взлома оказался и протокол PPTP: его, как следует из презентации АНБ под названием "Введение во взлом VPN", вскрыли в рамках проекта FOURSCORE. Благодаря этому хакерам из АНБ удалось получить доступ к данным российской авиакомпании "Трансаэро" и телекоммуникационной фирмы "Мир телематики", а также внутренней переписке афганских, пакистанских и турецких дипломатов.

Я как-то привык, что PPTP используется для подключения к провайдеру, да и то все меньше и меньше. Видимо, Трансаэро организовывало через него корпоративный VPN. Если так, то ССЗБ. Для создания серьезных VPN нужны серьезные инструменты, а не хрень, которую даже MS не рекомендует.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3