Давайте Рассмотрим Последствия Взлома Ms-Chapv2 Для Wi-Fi (Wpa/Wpa2-Enterprise)

На последнем DEFCON был продемонстрирован взлом протокола аутентификации MS-CHAPv2 (давно назревший).

В результате многие СМИ сообщили, что «тысячи устройств VPN и WPA2 находятся под угрозой».

Давайте рассмотрим, насколько верно это утверждение для сети Wi-Fi, реализующей WPA2. Скандалы? Интрига? Расследования? Чтобы не множить без надобности, я приведу там основные факты и выводы, а также ссылки на первоисточники для тех, кому интересны подробности.



Скандалы
Исходная информация: блог авторов атак .

Утверждается, что MS-CHAPv2 имеет 100% вероятность взлома.

Приводятся подробности, из которых понятно, что необходимо перехватить обмен по протоколу MS-CHAPv2, после чего, используя уязвимости в шифровании, можно вычислить данные пользователя.

Сообщается, что MS-CHAPv2 используется в системах VPN и WPA2-Enterprise. При этом и VPN, и WPA2 упоминаются в контексте AAA-серверов, что очень логично, ведь именно там ловится незашифрованный MS-CHAP. Итак, да, MS-CHAPv2 взломан.

Если вы перехватите обмен MS-CHAPv2 между клиентом и сервером AAA, вы сможете вычислить данные пользователя.



Интрига
После этого такие статьи этот , где WPA2 уже используется вне контекста серверов AAA. При этом звучат вполне серьезные заявления: «Пользователям, которые хотят взломать ключ, защищающий целевой трафик, защищенный VPN или WPA2, достаточно зафиксировать только одну попытку входа в систему» (для взлома VPN/WPA2 достаточно перехватить одну попытку входа) и до «Люди должны немедленно прекратить использование продуктов VPN и WPA2, использующих MS-CHAP» (людям следует немедленно прекратить использование VPN/WPA2 с MS-CHAP).



Расследования
Ну, для начала, давайте вспомним, что WPA2 существует в двух формах: WPA2-Personal (PSK) и WPA2-Enterprise (802.1x/EAP).

MS-CHAPv2 используется только в Enterprise, поэтому пользователи PSK могут быть спокойны.

В Enterprise MS-CHAPv2 — лишь один из возможных методов EAP (также есть довольно популярные GTC, TTLS и т. д.).

Популярность MS-CHAPv2 обусловлена тем, что это самый простой метод интеграции с продуктами Microsoft (IAS, AD и т. д.).

Однако видел ли кто-нибудь реализацию WPA2-Enterprise с чистый EAP/MS-CHAPv2? Не помню.

Любой знающий человек скажет, что должен быть еще и туннель (PEAP или TLS).

Итак, если есть туннель, перехват сеанса MS-CHAPv2 уже невозможен, т.к.

во-первых, нужно взломать шифрование туннеля, поэтому сенсация отменяется.

Однако расслабляться пока рано.

Между клиентом и точкой доступа строится туннель.

Если вы выдаете себя за точку доступа, то легко можете получить и клиента, и его «чистую» сессию MS-CHAPv2 со всеми вытекающими.

Отсюда вывод из разряда «столько раз говорили миру»: установить сертификаты на точках доступа и включить проверку сертификатов на клиентах .

Таким образом, для хорошо сложенный беспроводная сеть с WPA2-Enterprise на базе PEAP/MS-CHAPv2 не боится новой атаки.

Возможно, вклиниться в канал между аутентификатором (ТД, контроллером) и ААА-сервером, но к WPA это уже не относится.

Подробности, иллюстрации и рекомендации по настройке можно прочитать у других авторитетных экспертов отрасли: Эндрю ФонНадь И Девин Акин .

Еще примеры маркетологии и долговечности (см.

теги):

Теги: #wi-fi #WPA2 #безопасность #ms-chapv2 #маркетинг и кибербезопасность #информационная безопасность
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.