image

VPN-verkeer extra voordelig te kraken

dinsdag 25 september 2012, 11:13 door Redactie, 4 reacties

De tool waarmee het mogelijk is om Microsoft's PPTP VPN-verkeer te kraken is deze week extra voordelig te gebruiken. Beveiligingsonderzoeker Moxie Marlinspike demonstreerde eind juli twee tools voor het kraken van PPTP (Point-to-Point Tunneling Protocol) en WPA2-Enterprise (Wireless Protected Access) sessies die MS-CHAPv2 voor authenticatie gebruiken.

MS-CHAPv2 is een door Microsoft ontwikkeld authenticatieprotocol dat in Windows NT 4.0 SP4 geïntroduceerd werd. Ondanks de leeftijd is het nog steeds het primaire authenticatiemechanisme voor de meeste PPTP virtual private network (VPN) clients. Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.

Voordelig
Er werd echter altijd gedacht dat een sterk wachtwoord voldoende was om de techniek veilig te kunnen gebruiken, maar met de ChapCrack-tool maakt dat niet meer uit, aldus Marlinspike. ChapCrack neemt opgevangen netwerkverkeer met een MS-CHAPv2 network handshake (PPTP VPN of WPA2 Enterprise) en brengt de handshake terug tot een enkele DES (Data Encryption Standard) sleutel. Deze DES-sleutel is vervolgens via de CloudCracker.com te kraken.

Normaliter rekent Marlinspike 160 euro voor het gebruik van de tool, maar deze week is die voor slechts 16 euro beschikbaar. "Dit betekent dat elke PPTP VPN-verbinding of onderschepte MS-CHAPv2 WPA Enterprise inloggegevens voor slechts 16 euro met 100% zekerheid zijn te kraken en ontsleutelen", laat de onderzoeker weten.

Reacties (4)
25-09-2012, 13:22 door Anoniem
Geld dit ook voor peap-mschapv2? of eap-tls mschapv2? Nee, toch? Bij deze is het toch zo dat de mschapv2 door de ssl tunnel gaat?

Groeten,
Goes
25-09-2012, 14:02 door Anoniem
Hoe verkrijg je dan de WPA2 authenticatiesessie? Is toch over een TLS encrypted kanaal?
25-09-2012, 16:04 door Anoniem
Door middel van een Rogue Accespoint zou je een ms-chap-v2 handshake kunnen onderscheppen.
25-09-2012, 16:12 door Anoniem
Zie onderstaande antwoord:

"1) All users and providers of PPTP VPN solutions should immediately start migrating to a different VPN protocol. PPTP traffic should be considered unencrypted.

2) Enterprises who are depending on the mutual authentication properties of MS-CHAPv2 for connection to their WPA2 Radius servers should immediately start migrating to something else."

Mvg,
René
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.