image

Hacker kraakt VPN-verkeer voor 160 euro

maandag 30 juli 2012, 11:46 door Redactie, 10 reacties

Voor slechts 160 euro is het mogelijk om versleuteld VPN-verkeer te decoderen, zo demonstreerde de bekende beveiligingsonderzoeker Moxie Marlinspike dit weekend tijdens de Defcon hackerconferentie. Marlinspike onthulde tijdens de conferentie twee tools voor het kraken van PPTP (Point-to-Point Tunneling Protocol) en WPA2-Enterprise (Wireless Protected Access) sessies die MS-CHAPv2 voor authenticatie gebruiken.

MS-CHAPv2 is een door Microsoft ontwikkeld authenticatieprotocol dat in Windows NT 4.0 SP4 geïntroduceerd werd. Ondanks de leeftijd is het nog steeds het primaire authenticatiemechanisme voor de meeste PPTP virtual private network (VPN) clients. Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.

Er werd echter altijd gedacht dat een sterk wachtwoord voldoende was om de techniek veilig te kunnen gebruiken, maar met de ChapCrack-tool maakt dat niet meer uit, aldus Marlinspike, die tegenwoordig voor Twitter werkt.

Sleutel
ChapCrack neemt opgevangen netwerkverkeer met een MS-CHAPv2 network handshake (PPTP VPN of WPA2 Enterprise) en brengt de handshake terug tot een enkele DES (Data Encryption Standard) sleutel. Deze DES-sleutel is vervolgens via de CloudCracker.com dienst van Marlinspike te kraken. Iets wat voor 160 euro is te doen.

Reacties (10)
30-07-2012, 12:52 door Anoniem
Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.

Als je nu nog niet hebt begrepen dat je GEEN woorden moet gebruiken in je sleutel / pass, dan begrijp je er werkelijk geen moer van..

Het is zaak ALLE logica uit je sleutel te verwijderen..
Die logica komt nl. vanzelf bij je terug door gebruik van je pass ;)
30-07-2012, 13:46 door Security Scene Team
Door Anoniem:
Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.

Als je nu nog niet hebt begrepen dat je GEEN woorden moet gebruiken in je sleutel / pass, dan begrijp je er werkelijk geen moer van..

Het is zaak ALLE logica uit je sleutel te verwijderen..
Die logica komt nl. vanzelf bij je terug door gebruik van je pass ;)

onder een 'sterk wachtwoord' word verstaan dat je dat al gedaan hebt. en dat maakt dus helemaal niks uit.
dus een wachtwoord met of zonder 'logica' maakt beiden totaal niet uit.

anders zou dit ook geen nieuws zijn, als het simpelweg met een woordenboek aanval gedaan kon zijn.

is het zo moeilijk te begrijpen dat dingen ook letterlijk gekraakt kunnen worden?
30-07-2012, 14:54 door spatieman
wordt het dan niet eens tijd om een V3 te ontwikkelen dan..
30-07-2012, 15:04 door Anoniem
wat nu?

hoe dien je je wifi nu te configureren?

wpa2 enterprise met mschapv2 is niet meer veilig. (EAP-MSCHAPv2)
wpa2 enterprise met certificaten vereist meer beheer. (EAP-TLS)
Daarbij is de data van de user authenticatie nog steeds MSCHAPv2 dus ook insecure.
(ja, bij het kraken kun je niet inloggen, maar hebt dus wel user credentials te pakken).
EAP-TTLS heeft geen Windows ondersteuning.
EAP-MD5 is kraakbaar
EAP-PSK wil je niet, omdat iedere client dan een key deelt.


wat is het veilige alternatief?
Je wil natuurlijk zoveel mogelijk devices ondersteunen, en geen third party software nodig hebben.

eap-gtc met virtuele smartcards in de tpm, kost een hoop werk maar dat is volgens mij nog wel veilig en compatibel.
30-07-2012, 15:10 door Anoniem
windows 8 met eap-ttls kan ook nog, maar dat is dan weer niet compatibel met Windows 7 zonder third party tools(secure2w)
30-07-2012, 17:07 door Anoniem
Gewoon instellen dat spoofen niet gaat op je interne netwerk,maar dat enkel een macaddres van een apparaat maar 1x gebruikt mag worden van een apparaat dus binnen je netwerk.
Ook moet je gewoon zorgen dat je een heel sterk wachtwoord gebruikt waarmee je je router kan configureren.
En nog een ding gebruik je Linux dan ben je nog een stuk veiliger dan met Windows en Mac OSX.
Want bij Linux worden alle veiligheidsprogramma´s vaker bijgewerkt zoals meestal de hele distributie die je gebruikt met patches.
Ook worden gewoon opensource programma´s continue verbeterd ten opzichte van closed source programma´s.
30-07-2012, 19:14 door Nerd
Door Anoniem:
Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.

Als je nu nog niet hebt begrepen dat je GEEN woorden moet gebruiken in je sleutel / pass, dan begrijp je er werkelijk geen moer van..

Het is zaak ALLE logica uit je sleutel te verwijderen..
Die logica komt nl. vanzelf bij je terug door gebruik van je pass ;)

het is geen "woorden" in de normale zin van het woord.... (phun intended). Wat er gezegd is, is dat de DES encryptiesleutel die gehacked word, zodanig "klein" is dat dat in een korte tijd te doen is.

stel, je hebt voor 2 email accounts 2 verschillende passwoorden.

de eerste passwoord is "tekort" en de tweede is "VeelEnVeelLangerMetHoofdlettersEnCijfers". Beiden worden omgezet in een hash wat er uitziet als een hexadecimale cijferreeks van een VASTE lengte.

met een vaste lengte van de hash is het in principe zo dat er alle waarden van 0 tot F mogelijk zijn. Zeg dat de hashtag 8 bytes is, dus 16 hexadecimale tekens: 0000000000000000 tot FFFFFFFFFFFFFFFF = 8 bytes * 8 bit = 2^64 mogelijkheden. ondanks dat dat een groot getal lijkt, is dat in computing terms niet gigantisch veel. Wat is nu een "woordenboek"... een woordenboek voor dit is dus een lijst met AL die hashtags met het bijbehorende mogelijke "passwoord". Dat dit "mogelijke" passwoord niet overeenkomst met de echte passwoord is iets wat ook een hoop niet weten. Hoe komt dat? diverse lengtes en combinaties van tekens kunnen dezelfde hash opleveren. Er is nu eenmaal een veel grotere hoeveelheid mogelijke passwoorden dan hashtags.

Dus het lekken van hashes in een databases is dus eenvoudig om te zetten naar een passwoord.

Nu, dit is uiteraard bekend by security specialisten, dus wat hebben ze verzonnen? Ze gebruiken een random "salt", waarbij dus de hash word berekend, en dan word salted met een willekeurige sleutel die PER hash anders is. Daarom word er dus ook vaak een artikel geplaatst over "hashed and salted" passwords gekopieerd. Nu denken veel security specialisten dat dit het "mekka" is om het veilig te houden. Nee, niet precies. Op het moment dat een hacker die database binnenhaalt, heeft deze ook andere toegang. De "salt" is alleen een vertraging zodat ze kunnen reageren, de salt veranderen en de hackers eruit kunnen werken. Helaas word er nooit gemeld of het bedrijf na de "hack" de salt methode heeft veranderd....


De betere systemen gebruiken 2 verschillende hashing methodes, waardoor effectief gezegd kan worden: alleen het echte passwoord werkt.

Maakt dit dan een moeilijk wachtwoord overbodig? nee, niet precies. Er zijn nog steeds "hackers" bezig met het uitproberen van passwoorden op accounts (hetzij bekende passwoorden en variaties daarop of brute force). Door een moeilijk passwoord erop te hebben maak je de kans zeer onwaarschijnlijk dat ze 'm ooit te pakken krijgen. Wat veel mensen echter veel te moeilijk word gemaakt met kleine letters, hoofdletters, cijfers, leestekens etc.

Ik raad mensen aan om gewoon een korte zin te typen. bv:

De tomaten kosten 7 Euro de kilo.

Makkelijk te onthouden, heeft: hoofdletters, kleine letters, cijfers en een leesteken (de punt). Daarnaast is het een bepaalde lengte die ervoor zorgt dat met een dergelijke passwoord de "entropie" zo ontzettend groot is dat het gewoon niet mogelijk is om het wachtwoord zelf te achterhalen. Er bestaat wel een kans dat er een ander, korter passwoord is dat beantwoord aan de 2 verschillende hashes, maar zelfs dat is niet haalbaar om te gaan brute forcen.

Om een idee te geven: Ieder teken kan 26 kleine letters +26 hoofdletters +10 cijfers + 29 leestekens = 91 mogelijkheden hebben. Dit kan nog meer zijn als er bv "öóòïíìüúùëéèäáà" etc gebruikt word. In bovenstaand voorbeeld is het 33 tekens maal 91 mogelijheden. = 33^91 mogelijkheden. Maar dat is alleen als je alles uitprobeerd van 33 tekens, dan moeten ze ook uitproberen of je 32 tekens hebt gebruikt, of 31, of 30, of 29..... de mogelijheden zijn dan zo gigantisch, dat kan niet worden uitgerekend. (en jah, ik raad af om een vaste "motto" oid te gebruiken hiervoor, gebruik een alledaags iets, niet iets dat iedereen kent als een vaste kreet van je).

en inhoudelijk op het artikeltje... ach, microsoft loopt al zo ver achter met security dat dit me echt niet verbaast.
31-07-2012, 11:02 door Anoniem
N00b hier..

Ja ik heb ge-Googled, maar ik weet nog steeds niet zeker of dit nu alleen op WiFi van toepassing is, of ook via een netwerk-draadje...
Bedankt voor de reacties alvast!
31-07-2012, 17:01 door Nerd
Door Anoniem: N00b hier..

Ja ik heb ge-Googled, maar ik weet nog steeds niet zeker of dit nu alleen op WiFi van toepassing is, of ook via een netwerk-draadje...
Bedankt voor de reacties alvast!

Voor WiFi met PSK en VPN tunnels over het internet. Als ze al op jouw netwerk zitten dan heb je andere problemen.... (mallware op je pc)
31-07-2012, 21:09 door Anoniem
Natuurlijk moet hier aan toegevoegd worden dat veel apparaten (windows/android/iphone) tegenwoordig PPTP over IPSec ondersteunen. Daarop heeft deze aanval vooralsnog geen effect.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.