Được WPA2 an hỏng Do Defcon MS-CHAPv2 Cracking?

câu trả lời nhanh - số Đọc để nghe lý do tại sao.

Rất nhiều báo chí đã được phát hành trong tuần này xung quanh các vết nứt của giao thức xác thực MS-CHAPv2 tại Defcon. Ví dụ, hãy xem những bài viết từ Ars Technica và CloudCracker. Tất cả những bài viết này chứa các tham chiếu không rõ ràng và mơ hồ để hack này ảnh hưởng đến các mạng Wi-Fi chạy bảo mật WPA2. Một số bài báo thậm chí còn kêu gọi chấm dứt việc sử dụng các giao thức xác thực WPA2 như PEAP rằng đòn bẩy MS-CHAPv2.

Nhưng họ không vẽ một bức tranh trung thực và chính xác về tình hình và tác động với các mạng Wi-Fi. Tôi nghĩ rằng đây là sai lầm, và rằng bất kỳ khuyến cáo ngừng sử dụng PEAP là phẳng ra sai!

Vì vậy, chúng ta hãy làm rõ sự vật.

Được MS-CHAPv2 xác thực bị hỏng?
Trả lời - Dựa trên những gì tôi đã đọc, chúng ta hãy giả sử nó là HOÀN TOÀN bị hỏng. Bạn có thể đọc về các chi tiết trong những bài viết khác. Nhưng đối với các chủ đề của bài viết này, áp dụng với các mạng Wi-Fi, nó thực sự không quan trọng nếu nó bị phá vỡ hay không.

Tác động đến Wi-Fi bảo mật mạng là gì?
Cụ thể, điều này làm cho nhiều ảnh hưởng cho các mạng Wi-Fi mà 802.1X xác thực được sử dụng nơi MS-CHAPv2 được sử dụng (cụ thể là EAP-PEAPv0 và EAP-TTLS)?
Trả lời - Không, nó thực sự không. Các tác động về cơ bản là bằng không.

* Cập nhật - Microsoft đã phát hành một cố vấn an ninh mà đề nghị sử dụng PEAP đóng gói để giảm thiểu tấn công chống lại chứng thực MS-CHAPv2 un-đóng gói.

Hãy để tôi giải thích lý do tại sao.

EAP đường hầm giao thức chứng
MS-CHAPv2 chỉ được sử dụng trong những gì chúng ta gọi là "đường hầm giao thức xác thực", trong đó bao gồm EAP-PEAPv0 và EAP-TTLS. Những thông số kỹ thuật giao thức EAP thừa nhận rằng nhiều phương pháp không an toàn và di sản xác thực cần được bảo vệ và không nên được sử dụng riêng của họ. Họ đối phó với điều đó bằng cách gói giao thức không an toàn bên trong của người khác, an toàn hơn nhiều, TLS đường hầm. Do đó, các giao thức này được gọi là "các giao thức xác thực đường hầm."

đường hầm này xảy ra bằng cách dựa vào mật mã bất đối xứng thông qua việc sử dụng các chứng chỉ X.509 được cài đặt trên máy chủ RADIUS, được gửi đến điện thoại của khách hàng để bắt đầu thiết lập kết nối. Các khách hàng xác nhận giấy chứng nhận là hợp lệ (thêm vào đó trong một giây), và tiền thu được để thiết lập một đường hầm với máy chủ TLS và bắt đầu sử dụng mã hoá đối xứng chính cho việc mã hóa dữ liệu. Khi đường hầm TLS được hình thành đầy đủ, khách hàng và máy chủ sử dụng giao thức kém an toàn như MS-CHAPv2 để xác thực khách hàng. trao đổi này hoàn toàn được mã hóa bằng cách sử dụng khóa đối xứng được thiết lập trong thiết lập đường hầm. Các công tắc mã hóa từ mật mã hóa khóa bất đối xứng để chìa khóa mật mã đối xứng để dễ dàng xử lý và hiệu suất, mà là nhanh hơn nhiều theo cách này. Điều này về cơ bản là cùng một phương pháp được sử dụng cho các phiên HTTPS trong một trình duyệt web.

Dưới đây là một sơ đồ bậc thang tham chiếu của PEAP đó nêu bật những giai đoạn khác nhau của quá trình kết nối (thiết lập bên ngoài đường hầm TLS và bên trong xác thực MS-CHAPv2).

Sơ đồ Ladder PEAP
(Click vào cho hình ảnh kích thước đầy đủ)
Vì vậy, MS-CHAPv2 không được sử dụng để xác thực nguyên bản Wi-Fi. Chúng tôi đang an toàn phải không? Chỉ khi thực hiện đúng.

Tầm quan trọng của xác thực lẫn nhau
Các liên kết quan trọng trong chuỗi này sau đó là xác thực lẫn nhau giữa các máy chủ RADIUS và máy khách không dây. Các khách hàng phải xác nhận đúng chứng chỉ máy chủ RADIUS đầu tiên, trước khi gửi thông tin của nó đến máy chủ. Nếu khách hàng không xác nhận đúng máy chủ, sau đó nó có thể thiết lập một phiên MS-CHAPv2 với một máy chủ RADIUS giả và gửi thông tin đó là cùng, mà sau đó có thể bị bẻ khóa bằng cách sử dụng khai thác đã được trình chiếu tại Defcon. Điều này thường được gọi là một cuộc tấn công Man-in-the-Middle, vì kẻ tấn công chèn máy chủ RADIUS của họ ở giữa một cuộc trò chuyện giữa khách hàng và các cửa hàng sử dụng cơ sở dữ liệu (thường là một máy chủ thư mục).

RADIUS Server Validation và phơi sáng để tấn công
(Click vào cho hình ảnh kích thước đầy đủ)
Các máy chủ RADIUS được xác nhận miễn là chứng chỉ mà nó sẽ gửi được tin cậy. Đối với hầu hết các nền tảng khách hàng, chứng chỉ tin cậy được cung cấp bởi các nhà sản xuất cho Certificate Authorities công cộng và hệ thống PKI (như Verisign, Thawte, Entrust, vv) và được tổ chức tại các cửa hàng giấy chứng nhận hoặc keychain trên thiết bị. Ngoài ra, đối với môi trường doanh nghiệp, quản trị viên có thể triển khai chứng chỉ cho các thiết bị quản lý trong một số cách khác nhau để cho phép sự tin tưởng cho Certificate Authorities tin và các hệ thống PKI, phổ biến nhất trong số các phương pháp này là Group Policy Objects (GPO) cho các khách hàng của Microsoft và Lion Server Profile manager hoặc iPhone Configuration Utility (iPCU) cho các khách hàng của Apple (bao gồm cả OS X và các thiết bị iOS).

Việc kích Server Certificate Validation trên Khách hàng
Trong Windows xác nhận máy chủ RADIUS được định nghĩa trong mỗi hồ sơ SSID. Nếu bạn đang tìm kiếm trực tiếp trên 7 máy trạm Windows, bạn sẽ muốn xem các thuộc tính SSID, chọn tab Security, và đi vào các thiết lập PEAP. Kích hoạt tính năng máy chủ xác nhận, chỉ định tên máy chủ hợp lệ (được kiểm tra đối với Common Name - CN trong chứng chỉ máy chủ thể hiện cho khách hàng), hạn chế mà các Root CA chứng chỉ máy chủ có thể được ban hành từ, và tránh việc khiến người dùng phải chấp nhận không tin cậy giấy chứng nhận (đó là quan trọng, nếu không họ có thể vô tình chấp nhận một giấy chứng nhận xấu và kết nối với máy chủ RADIUS của kẻ tấn công).

Cửa sổ RADIUS Server Validation

Trong các thiết bị của Apple, bao gồm cả hệ điều hành X Lion, Mountain Lion và iOS, sử dụng hồ sơ Lion Server Manger hoặc iPCU để xác định một hồ sơ cấu hình bao gồm các thông tin và một chính sách Wi-Fi. Tôi sẽ chỉ cho các iPCU trong ví dụ này. Đầu tiên, thêm chứng chỉ Root CA vào "Credentials" phần. Tiếp theo, xác định một chính sách Wi-Fi trong đó xác định các chứng chỉ đáng tin cậy và tên giấy chứng nhận cho phép.

http://revolutionwifi.blogspot.com/2012/07/is-wpa2-security-broken-due-to-defcon.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy