VPN-Security: Passwörter knacken für 200 US-Dollar
Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

Cloudcracker nennt sich der Dienst, den Sicherheits- und Kryptografieexperte Moxie Marlinspike zur Verfügung stellt. Für 200 US-Dollar lassen sich damit beispielsweise Passwörter knacken, die zur Authentifizierung im VPN-Protokoll MS-CHAPv2 verwendet werden. Microsoft setzt das Protokoll unter anderem auf seinem Windows Server 2008 ein.
Für das Protokoll MS-CHAPv2 werden Passwörter mit DES verschlüsselt. DES gilt seit 1999 als unsicher. Dennoch werde die veraltete Verschlüsselung noch häufig in PPTP-VPNs und auch in WPA2-Enterprise-Umgebungen eingesetzt. Deshalb hätten die Entwickler noch mal genauer hingesehen, schreibt Marlinspike in seinem Blog. Microsoft habe das MS-CHAPv2 zwar sicherer gemacht, allerdings bleibe immer noch die Möglichkeit des 1999 beschriebenen Angriffs.
Geknackt in weniger als 24 Stunden
Zusammen mit dem Unternehmen Pico-Computing hat Marlinspike einen Server zusammengestellt, der mit 48 programmierbaren FPGAs ausgestattet ist. Jedes FPGA stellt 40 Einheiten bereit, die parallel mit 450 MHz Taktfrequenz arbeiten. Damit sollen pro FPGA 18 Milliarden Schlüssel pro Sekunde verarbeitet werden können. Ein DES-Schlüssel soll sich auf dem Server demnach in maximal 23 Stunden knacken lassen. Durchschnittlich soll es einen halben Tag dauern.
Um den Clouddienst mit einem DES-Schlüssel zu füttern, muss er erst aus dem Datenverkehr zwischen Client und Server herausgefiltert werden. Dazu stellen die Entwickler das Werkzeug Chapcrack bereit, welches das Netzwerk nach MS-CHAPv2-Handshakes durchsucht. Chapcrack generiert daraus die entsprechenden Informationen, die der Cloudcracker-Dienst benötigt.
Besser mit Zertifikat
Chapcrack wird mit dem gecrackten MD4-Hash gefüttert. Damit lässt sich dann per VPN einloggen oder der Datenverkehr des Benutzers abgreifen.
Von IPSEC-PSK als Alternative rät Marlinspike indes ab. Es sei noch unsicherer als PPTP, denn dort müsste immerhin der Datenverkehr abgehört werden, um an die für Cloudcracker benötigten Informationen zu kommen. IPSEC-PSK hingegen liefert Hashes an jeden aus, der versucht, sich per VPN einzuloggen. Nur eine Authentifizierung per Zertifikat sei gegenwärtig sicher, schreibt Marlinspike. Damit bleibe entweder OpenVPN oder aber IPSEC mit Zertifikat statt im PSK-Modus.
Marlinspike hat seinen MS-CHAPv2-Crack zusammen mit David Hulton auf der diesjährigen Black-Hat-Konferenz 2012 vorgestellt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Nun, so weit würde ich mich nicht aus dem Fenster lehnen. Ich könnte mir schon...
"Von IPSEC-PSK als Alternative rät Marlinspike indes ab. Es sei noch unsicherer als PPTP...
Stimmt. Dankeschön. *thumbs up* Da war ich wohl zu blöd zum lesen ...
Ja das ist brute force. Aber: Es wird die Verbindung kurz mitgeschnitten und gespeichert...
Naja... " Jedes FPGA stellt 40 Einheiten bereit, die parallel mit 450 MHz Taktfrequenz...