PPTP: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
м версиий => версий
орфография
Строка 23:
 
* MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения [[Хеш-сумма|хешей]] паролей из перехваченного обмена MSCHAP-v1.<ref name="schneier.com">[http://www.schneier.com/paper-pptp.pdf Bruce Schneier, ''Cryptanalysis of Microsoft's Point to Point Tunneling Protocol (PPTP)'']</ref>
* MSCHAP-v2 уязвим кдля словарной атакеатаки на перехваченные challenge response пакеты. Существуют программы, выполняющие данный процесс.<ref>[http://www.willhackforsushi.com/Asleap.html Статья Exploiting Cisco Leap] {{webarchive|url=https://archive.is/20120726132426/http://www.willhackforsushi.com/Asleap.html |date=2012-07-26 }} {{ref-en}} {{проверено|01|09|2011}}</ref>
* В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа.<ref>[https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate<!-- Заголовок добавлен ботом -->] {{webarchive|url=https://web.archive.org/web/20160316174007/https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |date=2016-03-16 }}</ref>
* При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ.<ref>[http://www.schneier.com/paper-pptpv2.pdf Bruce Schneier, ''Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2)'', October 19 1999]</ref>
* MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим кдля атакеатаки, делающей подмену битов. Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. Данная подмена битов может быть обнаружена с помощью протоколов, считающих контрольные суммы.<ref name="schneier.com"/>
 
== См. также ==