کدخبر :3651 پرینت
01 شهریور 1391 - 08:52

هشدار مایکروسافت در مورد هک کلمات عبور VPNها

متن خبر

مایکروسافت در مورد حملات احتمالی man-in-the-middle به کاربران ویندوز هشدار داد که قادر هستند کلمات عبور برخی شبکه های بی­سیم و VPN ها را سرقت نمایند؛  البته در هر صورت هیچگونه به روز رسانی امنیتی برای این مشکل عرضه نخواهد شد.


به گزارش سیتنا (citna.ir) به نقل از certcc، این راهنمایی امنیتی، عکس العمل مایکروسافت در برابر افشایی بود که هفته ها پیش توسط یک محقق امنیتی به نام Moxie Marlinspike در کنفرانس Defcon انجام شده بود.
در همان زمان Marlinspike ابزاری به نام Chapcrack را منتشر کرد که داده ها را برای پیدا کردن کلمات عبور رمز شده با MS-CHAP v2 (پروتکل مایکروسافت برای احراز هویت) مورد تجزیه قرار می‎داد و سپس آنها را با استفاده از سرویس شکستن کلمه عبور CloudCracker، رمزگشایی می­‎کرد.


اکنون مایکروسافت در مورد این تهدید اطلاع رسانی کرده است. در راهنمایی امنیتی این شرکت آمده است که مهاجمی که به طور موفقیت آمیز از این ضعف رمزنگاری سوء استفاده کرده، قادر بوده است به اطلاعات کاربر دسترسی پیدا نماید. این اطلاعات می­‎تواند بعدا برای احراز هویت مهاجم در منابع شبکه مورد استفاده قرار گیرد و در نتیجه مهاجم قادر خواهد بود تمامی اعمالی را که کاربر در منابع شبکه مجاز به انجام آنهاست، به انجام برساند.


MS-CHAP v2 برای احراز هویت کاربران در VPN های مبتنی بر PPTP (پروتکل تونل زدن نقطه به نقطه) مورد استفاده قرار می­‎گیرد. ویندوز دارای یک پیاده سازی پیش ساخته PPTP است.
مهاجم برای استفاده از Chapcrack نخست باید بسته های داده در حال انتقال بر روی یک VPN یا Wi-Fi را جمع آوری نماید.

سناریوی احتمالی می­‎تواند به این ترتیب باشد: جعل یک hotspot بی­‎سیم معتبر برای شنود VPN یا سایر ترافیک­‎ها و سپس سرقت این ترافیک.


ولی مایکروسافت برای ترمیم این مساله هیچ‎گونه به روز رسانی امنیتی عرضه نخواهد کرد. این شرکت در راهنمایی امنیتی خود نوشت که این یک آسیب پذیری امنیتی نیست تا نیاز به یک به روز رسانی امنیتی داشته باشد، بلکه این مساله به علت ضعف‎­های شناخته شده‎ی رمزنگاری در پروتکل MS-CHAP v2 ایجاد شده و از طریق پیاده سازی تغییراتی در پیکربندی، حل می­‎شود.


مایکروسافت توصیه کرده است که مدیران آی تی، پروتکل PEAP (پروتکل احراز هویت قابل توسعه محافظت شده) را برای امن سازی کلمات عبور در نشست­‎های VPN استفاده نمایند. این شرکت نحوه‎ی پیکربندی سرورها و کلاینت‎­ها برای PEAP  را در یک مستند پشتیبانی توضیح داده است.

 

همانطور که Marlinspike اشاره کرده است، امنیت MS-CHAP v2 سال­هاست که زیر سوال قرار دارد، چراکه این پروتکل نسبت به حملات دیکشنری نیز آسیب پذیر است.


ویندوزهای 7، XP، ویستا، سرور 2003، سرور 2008، و سرور 2008 R2 از MS-CHAP v2 پشتیبانی می­‎کنند. ابزارهای شکستن MS-CHAP v2 حداقل به سال 2007 و انتشار AsLEAP 2.1 باز می‎گردند.
مایکروسافت اعلام کرده است که تا کنون هیچ‎گونه حمله ای با استفاده از Chapcrack مشاهده نشده است.
انتهای پیام

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.