ที่งาน DefCon ปีนี้ Moxie Marlinspike ทีมงาน CloudCracker ได้นำเสนอช่องโหว่ใหม่ของ MS-CHAPv2 ที่นิยมใช้กับการยืนยันตัวผู้ใช้ก่อนเชื่อมต่อ VPN และ WPA2-Enterprise โดยทีมงานได้วิเคราะห์จุดอ่อนของ MS-CHAPv2 แล้วพบว่าแกนกลางของการป้องกันข้อมูลเชื่อมต่อนั้นอย ู่ที่การเข้ารหัส DES ของ ChallengeHash โดยใช้คีย์เป็นค่า MD4 ของรหัสผ่าน ปัญหาคือในการเข้ารหัส DES นั้น MS-CHAPv2 กลับใช้ค่าของ MD4 เพียง 7 ไบต์ ทำให้จำนวนคีย์ที่เป็นไปได้มีแค่ 2^56
พร้อมกับการพบช่องโหว่นี้ บริษัท Pico Computing ของ David Hulton ได้สร้างเครื่องคอมพิวเตอร์เฉพาะที่ใช้เจาะรหัส DES ได้ 18 ล้านคีย์ต่อวินาที ทำให้สามารถแครก DES ที่มีคีย์ 2^56 นี้ได้ภายในเวลา 23 ชั่วโมง โดยเฉลี่ยอยู่ที่ 12 ชั่วโมงเท่านั้น
ทาง CloudCracker เปิดให้บริการแครก MS-CHAPv2 นี้ไปพร้อมกัน โดยผู้ที่ต้องการทดสอบสามารถดักจับทราฟิกไว้แล้วใช้โ ปรแกรม chapcrak ดึงข้อมูลที่จำเป็นมาส่งให้ CloudCracker ได้ ทั้งหมดรอไม่เกิน 23 ชั่วโมงก็จะได้กุญแจของการเชื่อมต่อออกมาถอดรหัสการเ ชื่อมต่อที่เหลือทั้งหมด
Marlinspike แนะนำให้องค์กรที่ใช้ MS-CHAPv2 เปลี่ยนไปใช้งานโปรโตคอลการยืนยันตัวตนอื่นๆ เช่นการยืนยันตัวตนด้วยใบรับรองดิจิตอลแทนการใช้รหัส ผ่านและ CHAP แบบนี้
ที่มา - CloudCracker


อ่านต่อ...