Открыт способ дешифровки протоколов PPTP и WPA2-Enterprise

Открыт способ дешифровки протоколов PPTP и WPA2-Enterprise

На конференции Defcon, посвященной вопросам компьютерной безопасности, эксперты показали две утилиты, способные вскрыть шифрование любых сеансов, устанавливаемых с помощью популярных защищенных протоколов PPTP (Point-to-Point Tunneling Protocol – PPTP – туннельный протокол типа точка-точка) и WPA2-Enterprise (Wireless Protected Access – защищенный беспроводной доступ). Дешифровка этих двух протоколов использует общий алгоритм атаки на стандарт авторизации MS-CHAPv2.

Механизм авторизации MS-CHAPv2 представляет собой популярный способ проверки подлинности пользователя, разработанный компанией Microsoft и впервые представленный в операционной системе Windows NT 4.0 SP4. Несмотря на почтенный возраст, этот механизм по-прежнему часто используется в главных системах авторизации для большинства VPN-клиентов, построенных на использовании технологии PPTP, пишет soft.mail.ru.

Строго говоря, механизм MS-CHAPv2 считается уязвимым к словарной атаке перебором еще с 1999 г., когда был опубликован развернутый криптоанализ от независимых специалистов. Тем не менее, даже с учетом этого открытия многие пользователи до сих пор уверены, что наличие стойкого пароля обеспечивает достаточный уровень безопасности. Как уверен Мокси Марлинспайк (Moxie Marlinspike), автор одной из показанных утилит под названием ChapCrack, стойкость пароля уже не является препятствием для взлома.

Исходным материалом для утилиты ChapCrack является перехваченный сетевой трафик с записанной процедурой установки MS-CHAPv2-соединения, которая обычно используется для сеансов по протоколу PPTP VPN или WPA2 Enterprise. Под действием утилиты защита соединения снижается до так называемого «одинарного» DES-ключа (Data Encryption Standard). В итоге атакующая сторона получает DES-ключ, который можно отправить на дешифровку в сервис CloudCracker.com, коммерческий сайт по вскрытию паролей с помощью специальных FPGA-чипов. Сайт CloudCracker.com, автором которого является Дэвид Халтон (David Hulton) из компании Pico Computing, способен восстановить подобный ключ примерно за сутки. Результаты взлома с сайта CloudCracker далее можно использовать в утилите ChapCrack для дешифровки всего сеанса, перехваченного с помощью утилиты WireShark или других инструментов для прослушки сетевого трафика. Саму утилиту ChapCrack для проверки устойчивости PPTP-каналов ко взломам можно найти в репозитарии GitHub.

Технология PPTP очень широко используется в малых и средних организациях: крупные предприятия используют другие VPN-технологии от вендоров вроде Cisco. Кроме того, PPTP часто используют провайдеры услуг частного VPN-доступа. В качестве примера докладчики привели службу IPredator — VPN-сервис от создателей знаменитого торрент-трекера The Pirate Bay. Сервис IPredator рекламируется, как решение для обхода слежки со стороны провайдеров, но поддерживает только протокол PPTP.

Марлинспайк, как автор технологии взлома, рекомендует корпоративным потребителям и VPN-провайдерам немедленно прекратить использование протокола PPTP и переключиться на другие технологии вроде IPsec или OpenVPN. Компаниям с беспроводными сетями, где используется механизм WPA2 Enterprise и авторизация MS-CHAPv2, тоже рекомендуется быстро сменить эти технологии на альтернативные.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Александр Осипов занял пост директора по продуктовому портфелю RED Security

RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.

До прихода в RED Security он пять лет возглавлял направление облачных и инфраструктурных решений оператора «Мегафон».

Александр Осипов начал карьеру в ИТ в 2013 году. Он начал с позиции менеджера по маркетингу российского провайдера облачных сервисов NGENIX. Затем участвовал в запуске и развитии ИТ- и ИБ-сервисов NGENIX.

В 2017 году Александр перешел в «Мегафон», где начал заниматься развитием платформенных решений для корпоративного бизнеса. В «Мегафоне» Осипов начинал с должности специалиста по продуктам в сфере сетевых технологий и кибербезопасности, а покинул компанию директором по облачным и инфраструктурным решениям.

В этой роли Александр отвечал за продуктовую стратегию «Мегафона» в сегментах облачных продуктов, сервисов кибербезопасности, сетевых и IoT-решений для коммерческого и государственного сектора.

Под руководством Александра Осипова в «Мегафоне» были успешно запущены и выведены на как минимум безубыточность платформа «МегаФон Облако», сервисы центра мониторинга и реагирования на кибератаки (SOC), управляемые сервисы кибербезопасности (MSS) и другие решения компании сферы ИТ и ИБ. Эти сервисы были отмечены отраслевыми премиями, включая Digital Leaders Award и «Большая цифра».

В RED Security Александр Осипов будет отвечать за управление портфелем продуктов, технологическое сопровождение и развитие сервисов, причем как новых решений, так и модернизация уже имеющихся в соответствии с требованиями рынка.

«Александр обладает многолетним опытом управления продуктовым портфелем по кибербезопасности в крупнейших российских компаниях. Он ориентируется на создание комплексного предложения в сфере защиты от киберугроз, опираясь при этом как на мировые технологические тренды, так и на актуальные потребности российских заказчиков из корпоративного сегмента. Мы рады приветствовать Александра в нашей команде и уверены, что его опыт поможет компании реализовать стратегию по формированию открытой экосистемы ИБ-решений и экспертизы для надёжной защиты бизнеса. Кроме того, успех направлений кибербезопасности, за которые Александр отвечал в других компаниях, подтверждает, что он сможет достичь амбициозных целей RED Security по достижению высочайшего уровня наших сервисов», – подчеркнул Иван Вассунов, генеральный директор компании RED Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru