MS-CHAPv2 แครกได้ภายใน 23 ชั่วโมง, ควรเลิกใช้งานทันที

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

ที่งาน DefCon ปีนี้ Moxie Marlinspike ทีมงาน CloudCracker ได้นำเสนอช่องโหว่ใหม่ของ MS-CHAPv2 ที่นิยมใช้กับการยืนยันตัวผู้ใช้ก่อนเชื่อมต่อ VPN และ WPA2-Enterprise โดยทีมงานได้วิเคราะห์จุดอ่อนของ MS-CHAPv2 แล้วพบว่าแกนกลางของการป้องกันข้อมูลเชื่อมต่อนั้นอยู่ที่การเข้ารหัส DES ของ ChallengeHash โดยใช้คีย์เป็นค่า MD4 ของรหัสผ่าน ปัญหาคือในการเข้ารหัส DES นั้น MS-CHAPv2 กลับใช้ค่าของ MD4 เพียง 7 ไบต์ ทำให้จำนวนคีย์ที่เป็นไปได้มีแค่ 2^56

พร้อมกับการพบช่องโหว่นี้ บริษัท Pico Computing ของ David Hulton ได้สร้างเครื่องคอมพิวเตอร์เฉพาะที่ใช้เจาะรหัส DES ได้ 18,000 ล้านคีย์ต่อวินาที ทำให้สามารถแครก DES ที่มีคีย์ 2^56 นี้ได้ภายในเวลา 23 ชั่วโมง โดยเฉลี่ยอยู่ที่ 12 ชั่วโมงเท่านั้น

ทาง CloudCracker เปิดให้บริการแครก MS-CHAPv2 นี้ไปพร้อมกัน โดยผู้ที่ต้องการทดสอบสามารถดักจับทราฟิกไว้แล้วใช้โปรแกรม chapcrack ดึงข้อมูลที่จำเป็นมาส่งให้ CloudCracker ได้ ทั้งหมดรอไม่เกิน 23 ชั่วโมงก็จะได้กุญแจของการเชื่อมต่อออกมาถอดรหัสการเชื่อมต่อที่เหลือทั้งหมด

Marlinspike แนะนำให้องค์กรที่ใช้ MS-CHAPv2 เปลี่ยนไปใช้งานโปรโตคอลการยืนยันตัวตนอื่นๆ เช่นการยืนยันตัวตนด้วยใบรับรองดิจิตอลแทนการใช้รหัสผ่านและ CHAP แบบนี้

ที่มา – CloudCracker

ข่าวจาก Blognone โดย lew

บทความที่เกี่ยวข้อง