MS-CHAPv2 แครกได้ภายใน 23 ชั่วโมง, ควรเลิกใช้งานทันที

ที่งาน DefCon ปีนี้ Moxie Marlinspike ทีมงาน CloudCracker ได้นำเสนอช่องโหว่ใหม่ของ MS-CHAPv2 ที่นิยมใช้กับการยืนยันตัวผู้ใช้ก่อนเชื่อมต่อ VPN และ WPA2-Enterprise โดยทีมงานได้วิเคราะห์จุดอ่อนของ MS-CHAPv2 แล้วพบว่าแกนกลางของการป้องกันข้อมูลเชื่อมต่อนั้นอยู่ที่การเข้ารหัส DES ของ ChallengeHash โดยใช้คีย์เป็นค่า MD4 ของรหัสผ่าน ปัญหาคือในการเข้ารหัส DES นั้น MS-CHAPv2 กลับใช้ค่าของ MD4 เพียง 7 ไบต์ ทำให้จำนวนคีย์ที่เป็นไปได้มีแค่ 2^56

พร้อมกับการพบช่องโหว่นี้ บริษัท Pico Computing ของ David Hulton ได้สร้างเครื่องคอมพิวเตอร์เฉพาะที่ใช้เจาะรหัส DES ได้ 18,000 ล้านคีย์ต่อวินาที ทำให้สามารถแครก DES ที่มีคีย์ 2^56 นี้ได้ภายในเวลา 23 ชั่วโมง โดยเฉลี่ยอยู่ที่ 12 ชั่วโมงเท่านั้น

ทาง CloudCracker เปิดให้บริการแครก MS-CHAPv2 นี้ไปพร้อมกัน โดยผู้ที่ต้องการทดสอบสามารถดักจับทราฟิกไว้แล้วใช้โปรแกรม chapcrack ดึงข้อมูลที่จำเป็นมาส่งให้ CloudCracker ได้ ทั้งหมดรอไม่เกิน 23 ชั่วโมงก็จะได้กุญแจของการเชื่อมต่อออกมาถอดรหัสการเชื่อมต่อที่เหลือทั้งหมด

Marlinspike แนะนำให้องค์กรที่ใช้ MS-CHAPv2 เปลี่ยนไปใช้งานโปรโตคอลการยืนยันตัวตนอื่นๆ เช่นการยืนยันตัวตนด้วยใบรับรองดิจิตอลแทนการใช้รหัสผ่านและ CHAP แบบนี้

ที่มา – CloudCracker

ข่าวจาก Blognone โดย lew


บทความที่เกี่ยวข้อง

IT 360º ไอที ง่ายๆ รอบๆ ตัว
Microsoft แก้ไขช่องโหว่ร้ายแรง Notepad บน Windows 11
แจ้งเตือนผู้ใช้ Windows 11! พบช่องโหว่ร้ายแรง (CVE-2026-20841) ใน Notepad ที่ทำให้แฮกเกอร์รันโปรแกรมอันตรายผ่านลิงก์ Markdown ได้
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
เตือน!! เว็บปลอม 7-Zip ทำหน้าดาวน์โหลดปล่อยตัวติดตั้งแฝงมัลแวร์
เตือนระวังดาวน์โหลด 7-Zip จากเว็บปลอม แฝงมัลแวร์ขโมยใช้ IP เครื่องไปทำผิดกฎหมาย แนะเช็ก URL ให้ชัวร์ก่อนโหลด และเลี่ยงลิงก์ใต้คลิป...
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
Notepad++ ถูกแฮกเกอร์ฝังมัลแวร์ผ่านช่องทางอัปเดตระบบ
ทีมนักพัฒนา Notepad++ ประกาศแจ้งเตือนกรณีระบบการ Update Software ถูกกลุ่มแฮกเกอร์แทรกแซงเพื่อแพร่กระจายมัลแวร์
อ่านต่อ >
Scroll to Top