MS-CHAP: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 5:
== MS-CHAP v1 ==
 
MS-CHAP v1(RFC 2433) представляет собой зашифрованный механизм аутентификации похожий на [[CHAP]]. Как и в [[CHAP]], сервер удаленного доступа посылает удаленному клиенту запрос, состоящий из идентификатора сеанса(session ID) и произвольная строка запроса. Удаленный клиент должен вернуть имя пользователя и [[MD4]]-хэш строку запроса, идентификатор сеанса, и MD4-хэш пароля. Одно из различий между [[CHAP]] и MS-CHAP v1 является то, что, в [[CHAP]] незашифрованная версия пароля должна быть доступна для проверки на ответный вызов. В MS-CHAP v1 сервер удаленного доступа требуется только [[MD4]]-хэш пароль, чтобы подтвердить запрос-ответ. В [[Windows 2000]], пароль пользователя хранится в виде [[MD4]]-хэша и в обратимо-зашифрованной форме. При использовании [[CHAP]] сервер удаленного доступа расшифровывает обратимо-зашифрованный пароль для подтверждения ответа удаленного клиента доступа. Таким образом, пароль не передается в открытом виде.{{sfn|MS-CHAP v1}}
 
Аутентификация в MS-CHAP v1 состоит из трех сообщений{{sfn|MS-CHAP v1}}:
* Сервер удаленного доступа посылает сообщение, содержащее идентификатор сессии и произвольную строку запроса.
* Клиент удаленного доступа отправляет ответ, содержащий имя пользователя в открытом виде и хэш строку запроса, идентификатор сеанса, и MD4 хэш пароля клиента с помощью [[MD4]] односторонний алгоритм хеширования.
Строка 14:
MS-CHAP v1 также учитывает [[Код ошибки|коды ошибок]], в том числе такие как "срок действия пароля истек" код и изменение пароля. MS-CHAP v1 защищает от повторяющихся атак, используя произвольную строку запроса (arbitrary challenge string) на каждую попытку аутентификации. MS-CHAP v1 не обеспечивают защиту от имитации удаленного сервера.
 
Если MS-CHAP v1 выбран в качестве протокола аутентификации и используется шифрование MPPE, то общие секретные ключи шифрования генерируются каждым PPP пиром. MS-CHAP v1 также поддерживает набор сообщений, которые позволяют пользователю изменить свой пароль при процессе аутентификации.{{sfn|MS-CHAP v1}}
 
 
== MS-CHAP v2 ==
 
Семейство операционных систем [[Windows Server|Windows Server]] 2003 включает поддержку протокола Microsoft Challenge Handshake Authentication Protocol версии 2 (MS-CHAP v2) RFC 2759, который лучше обеспечивает безопасность подключений удаленного доступа. MS-CHAP v2 устраняет некоторые недостатки MS-CHAP v1, как показано в следующей таблице.{{sfn|MS-CHAP v2}}
 
{| class="standard"
Строка 47:
|}
 
MS-VHAP v2 работает следующим образом:{{sfn|MS-CHAP v2}}
 
* Система проверки подлинности (сервер удаленного доступа или сервер IAS) отправляет клиенту удаленного доступа запрос, содержащий идентификатор сеанса и произвольную строку запроса.
Строка 59:
* Клиент удаленного доступа проверяет ответ на проверку подлинности и, если он верен, использует подключение. Если же ответ на проверку подлинности не верен, клиент удаленного доступа разрывает подключение.
 
то есть:{{sfn|Ali Rahbar}}
 
* <math>C = SHA1 (CS, CC, UNAME)</math>
Строка 69:
В этом алгоритме есть ряд проблем, совокупность которых могут привести к его успешному [[Взлом пароля|взлому]]:
Во-первых, все элементы вызова и ответа помимо [[MD4]]-хеш пароля передаются в незашифрованном виде по проводам или могут быть легко рассчитывается на основе позиций, которые отправляются по сети. Это означает, что для злоумышленника типв [[Человек посередине|человек посередине]], получение хэша пароля будет достаточно, чтобы повторно авторизоваться.
Во-вторых, создание ключей является потенциально слабым. Дополнение 5 байт нулями означает, что последний ключ DES имеет только ключевую пространство 2 ^ 16.
Наконец, один и тот же исходный текст шифруется с помощью K1 и K2, что означает поиски сложности 2 ^ 56 достаточно, чтобы взломать как K1, так и K2.
После того, как злоумышленник имеет K1, K2 и K3 он имеет MD4-хеш пароля, который достаточно повторной аутентификации.{{sfn|Moxie Marlinspike|2012-06-29}}
 
В MS-CHAPv2 существует несколько уязвимостей, некоторые из которых сильно уменьшают сложность атаки brute-force на современном оборудовании.
 
* [http://www.schneier.com/paper-pptpv2.pdf Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2)], [[Шнайер, Брюс|Bruce Schneier]] и др.
* [http://penguin-breeder.org/pptp/download/pptp_mschapv2.pdf Exploiting known security holes in Microsoft's PPTP Authentication Extensions (MS-CHAPv2)], Jochen Eisinger
 
В 2012 было показано что взлом MS-CHAPv2 эквивалентен подбору единственного ключа DES. Среди обнаруженных недостатков - одно из трех шифрований DES имеет ключ длиной не 7 байт, а всего 2 байта.
 
* [https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate], Moxie Marlinspike.
 
На аппаратном комплексе производства Pico Computing, состоящем из 48 ПЛИС с 40 ядрами DES на 450 МГц в каждом, подбор ключа занимает менее суток.