هشدار در مورد هک کلمات عبور VPN ها

روز دوشنبه مایکروسافت در مورد حملات احتمالی man-in-the-middle به کاربران ویندوز هشدار داد که قادر هستند کلمات عبور برخی شبکه‌های بی­سیم و VPN ها را سرقت نمایند.البته در هر صورت هیچگونه به‌روزرسانی امنیتی برای این مشکل عرضه نخواهد شد.به گزارش ایتنا از مرکز ماهر، این راهنمایی امنیتی، عکس‌العمل مایکروسافت در برابر افشایی بود که هفته‌ها پیش توسط یک محقق امنیتی به نام Moxie Marlinspike در کنفرانس Defcon انجام شده بود. در همان زمان Marlinspike ابزاری به نام Chapcrack را منتشر کرد که داده‌ها را برای پیدا کردن کلمات عبور رمز شده با MS-CHAP v۲ (پروتکل مایکروسافت برای احراز هویت) مورد تجزیه قرار می­دهد و سپس آنها را با استفاده از سرویس شکستن کلمه عبور CloudCracker، رمزگشایی می­کند.اکنون مایکروسافت در مورد این تهدید اطلاع‌رسانی کرده است.در راهنمایی امنیتی روز دوشنبه این شرکت آمده است که مهاجمی که به طور موفقیت‌آمیز از این ضعف رمزنگاری سوءاستفاده کرده است، قادر بوده است به اطلاعات کاربر دسترسی پیدا نماید.این اطلاعات می­تواند بعدا برای احراز هویت مهاجم در منابع شبکه مورد استفاده قرار گیرد و در نتیجه مهاجم قادر خواهد بود تمامی اعمالی را که کاربر در منابع شبکه مجاز به انجام آنهاست، به انجام برساند.MS-CHAP v۲ برای احراز هویت کاربران در VPN های مبتنی بر PPTP (پروتکل تونل زدن نقطه به نقطه) مورد استفاده قرار می­گیرد. ویندوز دارای یک پیاده سازی پیش ساخته PPTP است.مهاجم برای استفاده از Chapcrack نخست باید بسته‌های داده در حال انتقال بر روی یک VPN یا Wi-Fi را جمع آوری نماید.سناریوی احتمالی می­تواند به این ترتیب باشد: جعل یک hotspot بی­سیم معتبر برای شنود VPN یا سایر ترافیک­ها و سپس سرقت این ترافیک.ولی مایکروسافت برای ترمیم این مسئله هیچگونه به‌روزرسانی امنیتی عرضه نخواهد کرد.این شرکت در راهنمایی امنیتی روز دوشنبه خود نوشت که این یک آسیب‌پذیری امنیتی نیست تا نیاز به یک به‌روزرسانی امنیتی داشته باشد. بلکه این مسئله به علت ضعف­های شناخته شده رمزنگاری در پروتکل MS-CHAP v۲ ایجاد شده و از طریق پیاده سازی تغییراتی در پیکربندی، حل می­گردد. مایکروسافت توصیه کرده است که مدیران آی تی، پروتکل PEAP (پروتکل احراز هویت قابل توسعه محافظت شده) را برای امن سازی کلمات عبور در نشست­های VPN استفاده نمایند.این شرکت نحوه پیکربندی سرورها و کلاینت­ها برای PEAP را در یک مستند پشتیبانی توضیح داده است.همانطور که Marlinspike اشاره کرده است، امنیت MS-CHAP v۲ سال­هاست که زیر سوال قرار دارد، چراکه این پروتکل نسبت به حملات دیکشنری نیز آسیب پذیر است. ویندوزهای ۷، XP، ویستا، سرور ۲۰۰۳، سرور ۲۰۰۸، و سرور ۲۰۰۸ R۲ از MS-CHAP v۲ پشتیبانی می­نمایند.ابزارهای شکستن MS-CHAP v۲ حداقل به سال ۲۰۰۷ و انتشار AsLEAP ۲.۱ باز می­گردند. مایکروسافت اعلام کرده است که تا کنون هیچگونه حمله ای با استفاده از Chapcrack مشاهده نشده است. 

ایتنا – آخرین عناوین

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.