MS-CHAPv2 взломан.
http://techvangelist.net/node/26

20 Responses to MS-CHAPv2 взломан.

  1. GibApp:

    По ссылке вижу рекламу брутфорс-сервиса. Что взломали-то?

  2. EmaVelo:

    : там далее по ссылке:
    A tool for parsing and decrypting MS-CHAPv2 network handshakes.

    1) Obtain a packet capture with an MS-CHAPv2 network handshake in it (PPTP VPN or WPA2 Enterprise handshake, for instance).

    2) Use chapcrack to parse relevant credentials from the handshake (chapcrack parse -i path/to/capture.cap).

    3) Submit the CloudCracker token to http://www.cloudcracker.com

    4) Get your results, and decrypt the packet capture (chapcrack decrypt -i path/to/capture.cap -o output.cap -n )

  3. RekVelo:

    : как я понимаю, в том и прелесть, что сервис дает 100% результат.

    Так-то все известно давно — http://esec-pentest.sogeti.com/challenge… — и даже http://www.schneier.com/paper-pptpv2.pdf…

  4. GibApp:

    : именно это я и имел в виду, когда говорил, что по ссылке реклама брутфорс-сервиса.

  5. GibApp:

    : Забрутфорсить можно всегда и что угодно, только криптография на основе one-time pad имеет абсолютную криптостойкость в теории.
    Что взломано-то? Какая уязвимость найдена в алгоритме или реализации? Где про это инфа?

  6. V-nFcuk:

    : где там про брутфорс ты увидел? и забрутфорсить за приемлемое время можно не всё, что угодно

  7. GibApp:

    Stephan-V: ты читать на вражеском умеешь или тебе перевести?

  8. EmaVelo:

    : насколько я понял там не брутфорс, там гарантированное вскрытие за 24 часа с паролем любой длины, это очень мало при том что злоумышленик(в данном случае сервис) даже не знает длины ключа. Это не перебор «в лоб».

  9. supbad:

    :CloudCracker is a online password cracking service for pen testers and network auditors. They utilize various dictionaries to brute force the encryption. For MS-CHAPv2 they have a single dictionary that represents the entire DES key space Should you want to use this large of a dictionary (72,057,594,037,927,936 entries)…

    Судя по всему, ребята сделали rainbow tables всего диапазона возможных DES ключей, который, если судить по википедии DES uses a 56-bit key, meaning that there are 256 possible keys under which a message can be encrypted. This is exactly 72,057,594,037,927,936.

    Вопрос в том, что «DES is not used anymore as it is an old, weak and broken encryption algorithm, and was replaced by 3DES«, а более актуальные версии еще и AES используют.

    Все это наводит на мысли о том, что вышеобозначенный текст выглядит как реклама сервиса «деньги впирод».

  10. GibApp:

    : да млеать, неужели несколько букв трудно прочитать?
    >They utilize various dictionaries to brute force the encryption. For MS-CHAPv2 they have a single dictionary that represents the entire DES key space.
    Я точно не ошибся, это айти-блог или клуб блондинок?

  11. supbad:

    : и да, новость очень свежа:
    In 1998, the EFF built Deep Crack for less than $250,000.[3] In response to DES Challenge II-2, on July 17, 1998, Deep Crack decrypted a DES-encrypted message after only 56 hours of work, winning $10,000.

    Six months later, in response to RSA Security’s DES Challenge III, and in collaboration with distributed.net, the EFF used Deep Crack to decrypt another DES-encrypted message, winning another $10,000. This time, the operation took less than a day — 22 hours and 15 minutes. The decryption was completed on January 19, 1999.
    In October of that year, DES was reaffirmed as a federal standard, but this time the standard recommended Triple DES.

    The small key-space of DES, and relatively high computational costs of Triple DES resulted in its replacement by AES as a Federal standard, effective May 26, 2002.

  12. GibApp:

    :
    >вышеобозначенный текст выглядит как реклама сервиса «деньги впирод».
    С чего, собственно, я и начал в первом комментарии )

  13. supbad:

    : ну я к тому, что реклама при этом еще не очень добросовестная

  14. RARSpb:

    : непонятно, какое отношение это имеет к MS-CHAP

  15. RARSpb:

    : если я правильно читаю RFC 2759, в челлендж-респонс стадии MS-CHAPv2 респонс формируется шифрованием челленджа (8 байт) при помощи DES на MD4-хэше пароля. Если знать челлендж и иметь возможность получить все возможные шифртексты, то можно сравнить респонс с этими шифртекстами и получить хэш пароля.

  16. supbad:

    : относительно текста статьи — «For MS-CHAPv2 they have a single dictionary that represents the entire DES key space.», то есть статья утверждает, что мсчап использует дес, что, насколько я понимаю, не соответствует истине.

  17. RARSpb:

    : ссылку, что не соответствует

  18. supbad:

    : my fault, был уверен, что мсчап уже перешел с DES, но уже тоже перепроверил RFC

  19. GibApp:

    : нене, в ms-chap вполне себе des, так что тут все правда. Только вот, помнится мне, факторизовать des можно довольно быстро и на обычной персоналке.

  20. RekVelo:

    : да соответствует, соответствует. Я дал выше ссылку на Шнайера и на подробный разбор алгоритма с примерами.

Добавить комментарий