На последнем DEFCON был продемонстрирован взлом протокола аутентификации MS-CHAPv2 (давно назревший).
В результате многие СМИ сообщили, что «тысячи устройств VPN и WPA2 находятся под угрозой».
Давайте рассмотрим, насколько верно это утверждение для сети Wi-Fi, реализующей WPA2. Скандалы? Интрига? Расследования? Чтобы не множить без надобности, я приведу там основные факты и выводы, а также ссылки на первоисточники для тех, кому интересны подробности.
Скандалы
Исходная информация: блог авторов атак .Утверждается, что MS-CHAPv2 имеет 100% вероятность взлома.
Приводятся подробности, из которых понятно, что необходимо перехватить обмен по протоколу MS-CHAPv2, после чего, используя уязвимости в шифровании, можно вычислить данные пользователя.
Сообщается, что MS-CHAPv2 используется в системах VPN и WPA2-Enterprise. При этом и VPN, и WPA2 упоминаются в контексте AAA-серверов, что очень логично, ведь именно там ловится незашифрованный MS-CHAP. Итак, да, MS-CHAPv2 взломан.
Если вы перехватите обмен MS-CHAPv2 между клиентом и сервером AAA, вы сможете вычислить данные пользователя.
Интрига
После этого такие статьи этот , где WPA2 уже используется вне контекста серверов AAA. При этом звучат вполне серьезные заявления: «Пользователям, которые хотят взломать ключ, защищающий целевой трафик, защищенный VPN или WPA2, достаточно зафиксировать только одну попытку входа в систему» (для взлома VPN/WPA2 достаточно перехватить одну попытку входа) и до «Люди должны немедленно прекратить использование продуктов VPN и WPA2, использующих MS-CHAP» (людям следует немедленно прекратить использование VPN/WPA2 с MS-CHAP).
Расследования
Ну, для начала, давайте вспомним, что WPA2 существует в двух формах: WPA2-Personal (PSK) и WPA2-Enterprise (802.1x/EAP).MS-CHAPv2 используется только в Enterprise, поэтому пользователи PSK могут быть спокойны.
В Enterprise MS-CHAPv2 — лишь один из возможных методов EAP (также есть довольно популярные GTC, TTLS и т. д.).
Популярность MS-CHAPv2 обусловлена тем, что это самый простой метод интеграции с продуктами Microsoft (IAS, AD и т. д.).
Однако видел ли кто-нибудь реализацию WPA2-Enterprise с чистый EAP/MS-CHAPv2? Не помню.
Любой знающий человек скажет, что должен быть еще и туннель (PEAP или TLS).
Итак, если есть туннель, перехват сеанса MS-CHAPv2 уже невозможен, т.к.
во-первых, нужно взломать шифрование туннеля, поэтому сенсация отменяется.
Однако расслабляться пока рано.
Между клиентом и точкой доступа строится туннель.
Если вы выдаете себя за точку доступа, то легко можете получить и клиента, и его «чистую» сессию MS-CHAPv2 со всеми вытекающими.
Отсюда вывод из разряда «столько раз говорили миру»: установить сертификаты на точках доступа и включить проверку сертификатов на клиентах .
Таким образом, для хорошо сложенный беспроводная сеть с WPA2-Enterprise на базе PEAP/MS-CHAPv2 не боится новой атаки.
Возможно, вклиниться в канал между аутентификатором (ТД, контроллером) и ААА-сервером, но к WPA это уже не относится.
Подробности, иллюстрации и рекомендации по настройке можно прочитать у других авторитетных экспертов отрасли: Эндрю ФонНадь И Девин Акин .
Еще примеры маркетологии и долговечности (см.
теги):
- Атака на WPA2-Enterprise «Дыра 196», предвещающая «конец WPA2-Enterprise или купите наши WIPS»
- Атаки на SSL в браузерах знаменуют «конец онлайн-платежей»
- Взлом WPA2 и глобальных беспроводных сетей 3.14 в целом
-
Как Прошить Гнездо Bluetooth В C (Linux)?
19 Oct, 24 -
Еще Раз О Невыносимой Легкости Тестирования
19 Oct, 24 -
Всё Пройдено Тестами, Абсолютно Всё
19 Oct, 24 -
Editplus — Обновление
19 Oct, 24