Wi-Fi用のMS-CHAPv2(WPA / WPA2-Enterprise)をハッキングした結果を分析します

前回のDEFCONで、認証プロトコルMS-CHAPv2のハッキングが実証されました(かなり前)。 その結果、多くのメディアアウトレットは、「数千のVPNおよびWPA2デバイスが危険にさらされている」という情報で爆発しました。 このステートメントがWPA2を実装するWi-Fiネットワークにどのように当てはまるかを考えてみましょう。

スキャンダル? 陰謀? 調査?





必要なくエッセンスを生成しないようにするために、基本的な事実と結論、および詳細に興味がある人の主要な情報源へのリンクを絞り込んでいます。



スキャンダル


初期情報: 攻撃者のブログ 。 MS-CHAPv2が100%の成功率でハッキングされていると主張されています。 MS-CHAPv2プロトコルを使用して交換を傍受する必要があることを示す詳細が示されます。その後、暗号化の脆弱性を使用して、ユーザーの詳細を計算できます。 MS-CHAPv2は、VPNおよびWPA2-Enterpriseシステムで使用されていると主張されています。 同時に、VPNとWPA2の両方がAAAサーバーのコンテキストで言及されていますが、これは非常に論理的です。なぜなら、プレーンテキストMS-CHAPがキャッチされるからです。 はい、MS-CHAPv2はハッキングされています。 クライアントとAAAサーバー間のMS-CHAPv2交換をインターセプトすると、ユーザーの詳細を計算できます。



陰謀


その後、 このような記事が表示されるようになりました。WPA2はAAAサーバーのコンテキスト外で既に使用されています。 同時に、 「ターゲットのVPNまたはWPA2で保護されたトラフィックを保護するキーをクラックしたいユーザーは、1回のログイン試行のみをキャプチャする必要があります」 (VPN / WPA2をハッキングする場合、1回のログイン試行を傍受するだけで十分です) MS-CHAPに依存するVPNおよびWPA2製品の使用をすぐに停止する必要がありますMS-CHAPで VPN / WPA2の使用をすぐに停止する必要があります)。



調査


まず、WPA2はWPA2-Personal(PSK)とWPA2-Enterprise(802.1x / EAP)の2つの形式で存在することに注意してください。 MS-CHAPv2はエンタープライズでのみ使用されるため、PSKユーザーは静かに眠ることができます。

エンタープライズでは、MS-CHAPv2は可能なEAPメソッドの1つにすぎません(まだ一般的なGTC、TTLSなどがあります)。 MS-CHAPv2の人気は、Microsoft製品(IAS、ADなど)との統合のための最も簡単な方法であるという事実によるものです。



しかし、 純粋な EAP / MS-CHAPv2を使用したWPA2-Enterprise実装を見たことがありますか? 覚えていません...知っている人なら誰でも、別のトンネル(PEAPまたはTLS)があるはずだと言うことができます。 そのため、トンネルがある場合、MS-CHAPv2セッションの傍受は不可能になります。 最初に、トンネルの暗号化を解読する必要があるため、感覚がキャンセルされます。



しかし、リラックスするには早すぎます。 トンネルは、クライアントとアクセスポイントの間に構築されます。 アクセスポイントになりすますと、クライアントとその「クリーンな」MS-CHAPv2セッションの両方を簡単に取得して、すべての結果を得ることができます。 そのため、カテゴリからの結論は「世界に何度も語りました」: アクセスポイントに証明書を置き、クライアントで証明書の検証を有効にします



したがって、PEAP / MS-CHAPv2に基づいたWPA2-Enterpriseを使用して構築されたワイヤレスネットワークの場合、新しい攻撃はひどくありません。 オーセンティケータ(AP、コントローラ)とAAAサーバーの間のチャネルに侵入することは可能ですが、これはWPAには適用されません。



チューニングに関する詳細、図、および推奨事項は、 有名な 2人の業界専門家Andrew VonNagyDevin Akinにあります。



マーケティングとジャーナリズムのその他の例(タグを参照):




All Articles