The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от opennews (??) on 31-Июл-12, 17:51 
На конференции Defcon был представлен (https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-cha.../) способ существенного ускорения взлома хэшей MS-CHAPv2, получивших распространение при аутентификации клиента в PPTP VPN. Представленный метод позволяет одновременно подбирать сразу несколько ключей, что сводит трудоёмкость взлома MS-CHAPv2 (PPTP + MS-CHAPv2 + MPPE) к взлому хэшей DES и позволяет на специально оптимизированном оборудовании подобрать параметры аутентификации не более чем за сутки.

В настоящее время в сети уже запущен платный сервис, который обязуется подобрать пароль для по перехваченной сниффером начальной последовательности MS-CHAPv2 в течение суток. Для взлома используется 4U-сервер от Pico Computing, укомплектованный 8 картами по 6 чипов Virtex-6 на каждой (всего 48 чипов), в каждом чипе
реализовано по 40 fully-pipelined ядер DES, работающих на 450 MHz (максимальное время подбора 2^56/(450*40*48*10^6*3600) = 23.17 часа)

URL: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-cha.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=34456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


5. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним email(??) on 31-Июл-12, 18:26 
Блин, придется пока закрыть :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:10 
Придется совсем закрыть. Или получить интрудеров/халявщиков выстроившихся в очередь. Ну то-есть кто-нить накорябает GPU-крякер массово параллельный и через пару месяцев это будет любой пупкин на коленке крякать за два дня.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +23 +/
Сообщение от Дмитрий Ю. Карпов on 31-Июл-12, 18:43 
Первые две буквы в названии протокола как бы намекают, что надёжность его весьма сомнительна. ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +17 +/
Сообщение от Антон (??) on 31-Июл-12, 19:30 
MS-законодатель стандартов для не исправляемых уязвимостей
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

34. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от Инфа on 01-Авг-12, 09:07 
>MS-законодатель стандартов для не исправляемых уязвимостей

Протокол PPTP разработан Cisco, помимо PAP,CHAP,MSCHAP,MSCHAPv2 поддерживается EAP-TLS.

MSCHAPv2 впервые был представлен в Windows95, на тот момент криптостойкость была достаточной.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

43. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –4 +/
Сообщение от Аноним (??) on 01-Авг-12, 14:11 
> Протокол PPTP разработан Cisco, помимо PAP,CHAP,MSCHAP,MSCHAPv2 поддерживается EAP-TLS.

Дешевые отмазки.

> MSCHAPv2 впервые был представлен в Windows95, на тот момент криптостойкость была достаточной.

Беспардонная ложь: те кто в здравом уме - сразу берут такой запас по длине ключа что даже квантовые компьютеры не взломают. Потому что тупо не хватит энергии во всей вселенной.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

51. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от Инфа on 01-Авг-12, 14:51 
>> Протокол PPTP разработан Cisco, помимо PAP,CHAP,MSCHAP,MSCHAPv2 поддерживается EAP-TLS.
> Дешевые отмазки.

Факты. Только факты. И ничего кроме фактов.

>> MSCHAPv2 впервые был представлен в Windows95, на тот момент криптостойкость была достаточной.
> Беспардонная ложь: те кто в здравом уме - сразу берут такой запас
> по длине ключа что даже квантовые компьютеры не взломают. Потому что
> тупо не хватит энергии во всей вселенной.

Ты просто не в курсе, вся энергия вселенной находится в 25Вт паяльнике за $5, гарантированный результат за время менее одной минуты, длина ключа и алгоритм не имеет значения.  Инфа 100%.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

30. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от Аноним (??) on 31-Июл-12, 23:18 
Что не мешает его применять чуть менее чем всем российским провайдерам.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

31. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от анонимвввв on 01-Авг-12, 00:46 
> Что не мешает его применять чуть менее чем всем российским провайдерам.

это потому, что он по умолчанию в винде, а не потому, что это что-то хорошее.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 02:25 
>Что не мешает его применять чуть менее чем всем российским провайдерам.

и израильским :-(

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

44. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:12 
> Что не мешает его применять чуть менее чем всем российским провайдерам.

Теперь халявщиков станет больше :).

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

36. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Клыкастый2 on 01-Авг-12, 10:24 
продержался долгонько
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от livelace on 31-Июл-12, 20:25 
Кроме chap есть и md5
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Анонище on 31-Июл-12, 20:52 
Называть PPTP VPN'ом это все мягко говоря перебор.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от saNdro on 31-Июл-12, 21:07 
Ну почему же? К примеру VPN-ы в MPLS вообще не шифруются. От этого виртуальная частная сеть не перестаёт быть таковой. )))
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

24. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Анонище on 31-Июл-12, 22:00 
Ну это если в "частная" не вкладывать те проблемы, которые решает ipsec. Прото VPN он очень разный, а стоит его где-то применить, так сразу многие думают, что это безопасно).
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

35. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 01-Авг-12, 09:20 
> Ну это если в "частная" не вкладывать те проблемы, которые решает ipsec.

И какие же проблемы решает ipsec, которые не решают другие VPN?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

38. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Анонище on 01-Авг-12, 10:42 
google://"ipsec vs pptp"
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

40. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 01-Авг-12, 13:25 
>google://"ipsec vs pptp"

Там нет ничего однозначно отвечающего на поставленный вопрос.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

56. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Анонище on 01-Авг-12, 16:44 
>>google://"ipsec vs pptp"
> Там нет ничего однозначно отвечающего на поставленный вопрос.

остынь.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

60. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 02-Авг-12, 09:28 
>остынь.

Трупом стану, обязательно последую твоему совету.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

41. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 01-Авг-12, 13:28 
> Называть PPTP VPN'ом это все мягко говоря перебор.

PPTP это VPN, инфа 100%.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

26. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –3 +/
Сообщение от Аноним (??) on 31-Июл-12, 22:40 
Для "аналитиков" - напомним что DES был вообщем-то стандартом в США.
И если MS удалось разработать протокол который при полном переборе не хуже чем DES - то это очень не плохой вариант.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +4 +/
Сообщение от Аноним (??) on 31-Июл-12, 22:50 
напомнить до какого года был стандартом?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

49. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:41 
напомнить в каком году был разработан MS CHAP v2 ?
как бы уже больше 20 лет назад.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

46. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:14 
> Для "аналитиков" - напомним что DES был вообщем-то стандартом в США.

При том все криптоаналитики уже на момент его приема дружно орали что ключ в 56 битов - фуфло. Ну а очухались когда всякие студенты стали чуть ли не на коленке его массово крякать. Ибо 56 битов можно и просто перебрать.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

52. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:58 
>> Для "аналитиков" - напомним что DES был вообщем-то стандартом в США.
> При том все криптоаналитики уже на момент его приема дружно орали что
> ключ в 56 битов - фуфло. Ну а очухались когда всякие
> студенты стали чуть ли не на коленке его массово крякать. Ибо
> 56 битов можно и просто перебрать.

анонимы такие анонимы... напомнить что там 2 ключевых элемента? и блок подстановок - он ровно так же является элементом ключа..

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

54. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 01-Авг-12, 15:31 
>>> Для "аналитиков" - напомним что DES был вообщем-то стандартом в США.
>> При том все криптоаналитики уже на момент его приема дружно орали что
>> ключ в 56 битов - фуфло. Ну а очухались когда всякие
>> студенты стали чуть ли не на коленке его массово крякать. Ибо
>> 56 битов можно и просто перебрать.
> анонимы такие анонимы... напомнить что там 2 ключевых элемента? и блок подстановок
> - он ровно так же является элементом ключа..

Это Вы с ГОСТом перепутали, в DES блоки подстановок (S-блоки) фиксированные.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

55. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –1 +/
Сообщение от Аноним (??) on 01-Авг-12, 16:07 
нефига не фиксированные. иначе бы в стандарте не описывалось как их надо выбирать. И не приводились примеры 2 слабых и 4 полуслабых вариантов.

c таким же успехом можно сказать что в ГОСТ 28147 они тоже фиксированные - ведь в Р-34.11 есть пример s-box для тестовых заданий.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

61. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Инфа on 02-Авг-12, 09:35 
> нефига не фиксированные. иначе бы в стандарте не описывалось как их надо
> выбирать. И не приводились примеры 2 слабых и 4 полуслабых вариантов.

S-блоки в DES фиксированные, зайди хотя бы в вики, они там выложены, более чем полностью.
DES разрабатывался не только и не столько для компьютеров (начало 70-x), сколько для электромеханических устройств.

> c таким же успехом можно сказать что в ГОСТ 28147 они тоже
> фиксированные - ведь в Р-34.11 есть пример s-box для тестовых заданий.

Нельзя. Потому как удачные комбинации S-блоков в ГОСТе являются коммерческой тайной.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

63. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 03-Авг-12, 00:55 
> S-блоки в DES фиксированные, зайди хотя бы в вики, они там выложены, более чем полностью.
> DES разрабатывался не только и не столько для компьютеров (начало 70-x), сколько для
> электромеханических устройств.

зато в 90е была стопка публикаций как эти s-box создавать. Тогда же указывались примеры слабых s-box.

> Нельзя. Потому как удачные комбинации S-блоков в ГОСТе являются коммерческой тайной.

коммерческой? плиз открой страницу 8 в ГОСТ 28147 и прочитай кто должен поставлять блоки замен.
А потом будешь говорить о коммерческой тайне. Тот же ЛанКрипто - отнюдь не свой блок замен используют.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

57. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от Аноним (??) on 01-Авг-12, 17:50 
> напомнить что там 2 ключевых элемента? и блок подстановок - он ровно так же является элементом ключа..

DES реализовывался в аппаратном исполнении, а у железяки так просто ключ не сменишь

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

27. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –4 +/
Сообщение от Anonim (??) on 31-Июл-12, 22:42 
Адрес сервера в бан, да и всякие recent никто не отменял. Хрен он подберет при паре попыток за минуту.
ПС: формулу расшифруйте кто. Там заложена 1 попытка в секунду чтоль?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +4 +/
Сообщение от Аноним (??) on 31-Июл-12, 22:56 
Какой "адрес сервера в бан"? Подбор идет по один раз перехваченому сниффу.
А потом одна попытка и всё...
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

47. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Аноним (??) on 01-Авг-12, 14:15 
> Адрес сервера в бан, да и всякие recent никто не отменял.

Озвучьте пожалуйста название компании где такие крутые криптоаналитики работают? Ну чтоб не вляпаться ненароком.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от SHRDLU (??) on 01-Авг-12, 08:40 
Имхо, новость - не повод для паники.
Про дырявость и кривость MS-CHAP известно давно. И прежде чем за сутки подобрать пароль, необходимо сначала ещё как-то перехватить необходимую информацию, что куда более нетривиальная задача.
В общем, использующие VPN c аутентификацией через MS-Chap могут спать (относительно) спокойно, а в перспективе можно задуматься, скажем, про l2tp+IPSec.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Клыкастый2 on 01-Авг-12, 10:37 
> В общем, использующие VPN c аутентификацией через MS-Chap могут спать (относительно) спокойно, а в перспективе можно задуматься, скажем, про l2tp+IPSec.

openvpn/mpd  могут работать с сертификатами.


Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

39. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от SHRDLU (??) on 01-Авг-12, 11:43 
> openvpn/mpd  могут работать с сертификатами.

За openvpn ничего не скажу, а mpd с каких пор научился аутентификации по сертификатам? Нет там такого...

http://mpd.sourceforge.net/doc5/mpd29.html#29

Mpd currently supports authentication against (tried in this order) extauth, radius, PAM, systems password database (master.passwd), OPIE and internal mpd.secret file.

С сертификатами, применительно к vpn построенном на mpd, насколько я знаю, работает софт, ответственный за IPSec - racoon/ipsectools. И даже при таком раскладе парольную аутентификацию никто не отменяет, сертификат используется только для поднятия шифрованного туннеля IPSec.

Ну либо самодельный скрипт сочинить, который будет как-то требовать и проверять клиентские сертификаты, но это совсем другая история, подобных примеров я лично не встречал...

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

58. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от Forth email(??) on 01-Авг-12, 20:36 
>> openvpn/mpd  могут работать с сертификатами.
> За openvpn ничего не скажу, а mpd с каких пор научился аутентификации
> по сертификатам? Нет там такого...

В radius EAP-TLS, гражданин Etaoin.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

59. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +/
Сообщение от SHRDLU (??) on 01-Авг-12, 23:33 
>>> openvpn/mpd  могут работать с сертификатами.
>> За openvpn ничего не скажу, а mpd с каких пор научился аутентификации
>> по сертификатам? Нет там такого...
> В radius EAP-TLS, гражданин Etaoin.

Надо же. Надо будет поэкспериментировать в этом направлении, для общего развития.
Спасибо, не знал.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

48. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –1 +/
Сообщение от Аноним (??) on 01-Авг-12, 14:16 
> подобрать пароль, необходимо сначала ещё как-то перехватить необходимую информацию, что
> куда более нетривиальная задача.

Да, конечно. Сшиб юзера с линии, он чертыхнется (если не настроил автореконект) или вообще ничего не заметит (если настроил) да переконектится.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

53. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  +1 +/
Сообщение от SHRDLU (??) on 01-Авг-12, 15:20 
>> подобрать пароль, необходимо сначала ещё как-то перехватить необходимую информацию, что
>> куда более нетривиальная задача.
> Да, конечно. Сшиб юзера с линии, он чертыхнется (если не настроил автореконект)
> или вообще ничего не заметит (если настроил) да переконектится.

А теперь более подробно.
Сначала нужно определить, откуда и как юзер входит в сеть.
Потом получить доступ к месту, откуда юзера можно "сшибить с линии".
Потом посадить туда человека, способного не только "сшибить", но еще и перехватить нужную информацию (либо договориться с кем-то из имеющих туда доступ и обладающих нужной квалификацией)
В общем, дорогой Аноним, компьютерному гению Васе из параллельного класса это не по зубам по причинам, не имеющим к IT-сфере никакого отношения, а специалист обойдется недешево, и никто не станет связываться с этим ради доступа к черной бухгалтерии какого-нибудь "ООО Рога и копыта" - проще подойти с паяльником к бухгалтеру, а более серьёзные организации имеют и более серьёзную защиту, нежели поднятый на коленке pptp.
Повторюсь - проблема есть, и должна подвигать к уходу на более безопасные коммуникации, но появилась проблема не сегодня и нет повода экстренно заниматься эпиляцией седалищной части.


Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

62. "Представлен способ взлома MS-CHAPv2, по трудоёмкости идентич..."  –1 +/
Сообщение от Инфа on 02-Авг-12, 09:51 
> Да, конечно. Сшиб юзера с линии, он чертыхнется (если не настроил автореконект)
> или вообще ничего не заметит (если настроил) да переконектится.

Вариант: Домашнее подключение к провайдеру:

Разрезать витую пару, обжать оба конца, воткнуть их в хаб, дополнительно туда же патч-корд, на ноутбуке запустить wireshark собрать дамп. После через переходник восстановить соединение.

Отправить дамп в контору и заплатить 200$.
Через сутки получить пароль. Ну или ломать самому несколько месяцев.

Потом его нужно как-нибудь использовать, но вот не задача 100% провайдеров использующих pptp используют привязку к mac.

Можете подменить его, но работа 2-ух устройств с одним mac-ом в сети это не работа.

В результате затратно, эффективность в районе нуля, есть шанс спалиться и пойти по 138, 138.1, 167 УК РФ.

Вопрос: зачем?

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру