Nieuws
Beveiliging van Windows VPN’s wagenwijd open?
Op de DefCon conferentie die afgelopen week gehouden werd in Las Vegas heeft beveiligings onderzoeker Moxie Marlinspike een aantal tools vrijgegeven om het veelgebruikte MS-CHAPv2 protocol te kraken. Dit (vooral op Windows systemen) veelgebruikte authenticatie mechanisme wordt onder andere gebruikt in VPN’s op basis van het Point-to-Point-Tunneling-Protocol (PPTP). PPTP is de standaard methode om thuisgebruikers verbinding te laten maken met het kantoornetwerk in Windows omgevingen.
De tool, ChapCrack genaamd, is vrij verkrijgbaar vanaf https://github.com/moxie0/chapcrack en maakt het mogelijk om eenvoudig wachtwoorden te achterhalen zodra er een packet capture van een authenticatie-sessie gemaakt wordt. De tool reduceert de authenticatie tot een enkele DES sleutel. Deze DES sleutel kan vervolgens door een aanvaller ontcijferd worden. Hiervoor zijn ook enkele online diensten voor zoals www.cloudcracker.com. Middels de cloudcracker website is de DES sleutel in minder dan 24 uur te ontcijferen.
Met de ontcijferde sleutel kan men vervolgens de inhoud van de gehele packet capture ontcijferen. Hierdoor zijn de door de gebruiker geopende bestanden te lezen, e-mails die verzonden of gelezen zijn zichtbaar en dergelijke.
Reeds in 1999 werd bewezen dat MS-CHAPv2 onveilig was door het publiceren van een gedetailleerde crypto analyse van het protocol door Bruce Schneier . Hieruit bleek al dat MS-CHAPv2 gevoelig was voor zogenaamde Dictionary Brute-Force aanvallen.
PPTP VPN verbindingen worden door veel bedrijven gebruikt omdat het een eenvoudige manier is om toegang te verlenen aan medewerkers en aan klanten, maar na het publiceren van de eerder genoemde ChapCrack tool is duidelijk dat PPTP een schijnveiligheid biedt. aaZoo raadt haar klanten dan ook al geruime tijd aan om te werken met hardware oplossingen zoals IPSec voor VPN toegang.
Wilt u meer informatie? Neem dan contact met ons op!