PPTP: различия между версиями
[отпатрулированная версия] | [отпатрулированная версия] |
Содержимое удалено Содержимое добавлено
Fuxx (обсуждение | вклад) м версиий => версий |
Retimuko (обсуждение | вклад) орфография |
||
Строка 23:
* MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения [[Хеш-сумма|хешей]] паролей из перехваченного обмена MSCHAP-v1.<ref name="schneier.com">[http://www.schneier.com/paper-pptp.pdf Bruce Schneier, ''Cryptanalysis of Microsoft's Point to Point Tunneling Protocol (PPTP)'']</ref>
* MSCHAP-v2 уязвим
* В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа.<ref>[https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate<!-- Заголовок добавлен ботом -->] {{webarchive|url=https://web.archive.org/web/20160316174007/https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |date=2016-03-16 }}</ref>
* При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ.<ref>[http://www.schneier.com/paper-pptpv2.pdf Bruce Schneier, ''Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2)'', October 19 1999]</ref>
* MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим
== См. также ==
|