Bedrijven en organisaties die hun personeel via Microsoft's PPTP VPN verbinding laten maken moeten hier direct mee stoppen. Dat adviseren twee beveiligingsexpert. Dit weekend demonstreerde beveiligingsonderzoeker Moxie Marlinspike twee tools voor het kraken van PPTP (Point-to-Point Tunneling Protocol) en WPA2-Enterprise (Wireless Protected Access) sessies die MS-CHAPv2 voor authenticatie gebruiken.
MS-CHAPv2 is een door Microsoft ontwikkeld authenticatieprotocol dat in Windows NT 4.0 SP4 geïntroduceerd werd. Ondanks de leeftijd is het nog steeds het primaire authenticatiemechanisme voor de meeste PPTP virtual private network (VPN) clients. Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.
Overstappen
"Alle gebruikers en providers van PPTP VPN oplossingen moeten direct naar een ander VPN protocol migreren. PPTP-verkeer moet nu als onversleuteld worden beschouwd", laat Marlinspike in deze analyse weten. Ook waarschuwt hij bedrijven die op de authenticatie eigenschappen van MS-CHAPv2 vertrouwen om met hun WPA2 Radius servers verbinding te maken. Ook deze bedrijven moeten op iets anders overstappen.
Gekraakt
Marlinspike krijgt bijval van Robert Graham van Errata Security. "Omdat MSCHAPv2 56-bit DES gebruikt is de originele wachtwoord hash in 23 uur FPGA kraaktijd achterhalen. En zoals iedereen weet is het hebben van de hash bijna net zo goed als het hebben van het originele wachtwoord als het gaat om het hacken van Microsoft producten."
Volgens Graham betekent dit dat Microsoft's PPTP VPN nu volledig gekraakt is. "Iedereen kan de challenge-response onderscheppen, kraken en de hash verkrijgen, en vervolgens die hash gebruiken om zelf in te loggen ook al weten ze het wachtwoord niet."
Deze posting is gelocked. Reageren is niet meer mogelijk.