روز دوشنبه مایکروسافت در مورد حملات احتمالی man-in-the-middle به کاربران ویندوز هشدار داد که قادر هستند کلمات عبور برخی شبکههای بیسیم و VPN ها را سرقت نمایند.البته در هر صورت هیچگونه بهروزرسانی امنیتی برای این مشکل عرضه نخواهد شد.به گزارش ایتنا از مرکز ماهر، این راهنمایی امنیتی، عکسالعمل مایکروسافت در برابر افشایی بود که هفتهها پیش توسط یک محقق امنیتی به نام Moxie Marlinspike در کنفرانس Defcon انجام شده بود. در همان زمان Marlinspike ابزاری به نام Chapcrack را منتشر کرد که دادهها را برای پیدا کردن کلمات عبور رمز شده با MS-CHAP v۲ (پروتکل مایکروسافت برای احراز هویت) مورد تجزیه قرار میدهد و سپس آنها را با استفاده از سرویس شکستن کلمه عبور CloudCracker، رمزگشایی میکند.اکنون مایکروسافت در مورد این تهدید اطلاعرسانی کرده است.در راهنمایی امنیتی روز دوشنبه این شرکت آمده است که مهاجمی که به طور موفقیتآمیز از این ضعف رمزنگاری سوءاستفاده کرده است، قادر بوده است به اطلاعات کاربر دسترسی پیدا نماید.این اطلاعات میتواند بعدا برای احراز هویت مهاجم در منابع شبکه مورد استفاده قرار گیرد و در نتیجه مهاجم قادر خواهد بود تمامی اعمالی را که کاربر در منابع شبکه مجاز به انجام آنهاست، به انجام برساند.MS-CHAP v۲ برای احراز هویت کاربران در VPN های مبتنی بر PPTP (پروتکل تونل زدن نقطه به نقطه) مورد استفاده قرار میگیرد. ویندوز دارای یک پیاده سازی پیش ساخته PPTP است.مهاجم برای استفاده از Chapcrack نخست باید بستههای داده در حال انتقال بر روی یک VPN یا Wi-Fi را جمع آوری نماید.سناریوی احتمالی میتواند به این ترتیب باشد: جعل یک hotspot بیسیم معتبر برای شنود VPN یا سایر ترافیکها و سپس سرقت این ترافیک.ولی مایکروسافت برای ترمیم این مسئله هیچگونه بهروزرسانی امنیتی عرضه نخواهد کرد.این شرکت در راهنمایی امنیتی روز دوشنبه خود نوشت که این یک آسیبپذیری امنیتی نیست تا نیاز به یک بهروزرسانی امنیتی داشته باشد. بلکه این مسئله به علت ضعفهای شناخته شده رمزنگاری در پروتکل MS-CHAP v۲ ایجاد شده و از طریق پیاده سازی تغییراتی در پیکربندی، حل میگردد. مایکروسافت توصیه کرده است که مدیران آی تی، پروتکل PEAP (پروتکل احراز هویت قابل توسعه محافظت شده) را برای امن سازی کلمات عبور در نشستهای VPN استفاده نمایند.این شرکت نحوه پیکربندی سرورها و کلاینتها برای PEAP را در یک مستند پشتیبانی توضیح داده است.همانطور که Marlinspike اشاره کرده است، امنیت MS-CHAP v۲ سالهاست که زیر سوال قرار دارد، چراکه این پروتکل نسبت به حملات دیکشنری نیز آسیب پذیر است. ویندوزهای ۷، XP، ویستا، سرور ۲۰۰۳، سرور ۲۰۰۸، و سرور ۲۰۰۸ R۲ از MS-CHAP v۲ پشتیبانی مینمایند.ابزارهای شکستن MS-CHAP v۲ حداقل به سال ۲۰۰۷ و انتشار AsLEAP ۲.۱ باز میگردند. مایکروسافت اعلام کرده است که تا کنون هیچگونه حمله ای با استفاده از Chapcrack مشاهده نشده است. |
ایتنا – آخرین عناوین