Zum Hauptinhalt Zur Navigation

VPN-Security: Passwörter knacken für 200 US-Dollar

Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2 -Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.
/ Jörg Thoma
15 Kommentare News folgen (öffnet im neuen Fenster)
Mit Cloudcracker lassen sich DES-verschlüsselte MS-CHAPv2-Passwörter auslesen. (Bild: Screenshot: Golem.de)
Mit Cloudcracker lassen sich DES-verschlüsselte MS-CHAPv2-Passwörter auslesen. Bild: Screenshot: Golem.de

Cloudcracker(öffnet im neuen Fenster) nennt sich der Dienst, den Sicherheits- und Kryptografieexperte Moxie Marlinspike zur Verfügung stellt. Für 200 US-Dollar lassen sich damit beispielsweise Passwörter knacken, die zur Authentifizierung im VPN-Protokoll MS-CHAPv2 verwendet werden. Microsoft setzt das Protokoll(öffnet im neuen Fenster) unter anderem auf seinem Windows Server 2008 ein.

Für das Protokoll MS-CHAPv2 werden Passwörter mit DES verschlüsselt. DES gilt seit 1999 als unsicher. Dennoch werde die veraltete Verschlüsselung noch häufig in PPTP-VPNs und auch in WPA2-Enterprise-Umgebungen eingesetzt. Deshalb hätten die Entwickler noch mal genauer hingesehen, schreibt Marlinspike in seinem Blog(öffnet im neuen Fenster) . Microsoft habe das MS-CHAPv2 zwar sicherer gemacht, allerdings bleibe immer noch die Möglichkeit des 1999 beschriebenen Angriffs.

Geknackt in weniger als 24 Stunden

Zusammen mit dem Unternehmen Pico-Computing hat Marlinspike einen Server zusammengestellt, der mit 48 programmierbaren FPGAs ausgestattet ist. Jedes FPGA stellt 40 Einheiten bereit, die parallel mit 450 MHz Taktfrequenz arbeiten. Damit sollen pro FPGA 18 Milliarden Schlüssel pro Sekunde verarbeitet werden können. Ein DES-Schlüssel soll sich auf dem Server demnach in maximal 23 Stunden knacken lassen. Durchschnittlich soll es einen halben Tag dauern.

Um den Clouddienst mit einem DES-Schlüssel zu füttern, muss er erst aus dem Datenverkehr zwischen Client und Server herausgefiltert werden. Dazu stellen die Entwickler das Werkzeug Chapcrack bereit, welches das Netzwerk nach MS-CHAPv2-Handshakes durchsucht. Chapcrack generiert daraus die entsprechenden Informationen, die der Cloudcracker-Dienst benötigt.

Besser mit Zertifikat

Chapcrack wird mit dem gecrackten MD4-Hash gefüttert. Damit lässt sich dann per VPN einloggen oder der Datenverkehr des Benutzers abgreifen.

Von IPSEC-PSK als Alternative rät Marlinspike indes ab. Es sei noch unsicherer als PPTP, denn dort müsste immerhin der Datenverkehr abgehört werden, um an die für Cloudcracker benötigten Informationen zu kommen. IPSEC-PSK hingegen liefert Hashes an jeden aus, der versucht, sich per VPN einzuloggen. Nur eine Authentifizierung per Zertifikat sei gegenwärtig sicher, schreibt Marlinspike. Damit bleibe entweder OpenVPN oder aber IPSEC mit Zertifikat statt im PSK-Modus.

Marlinspike hat seinen MS-CHAPv2-Crack zusammen mit David Hulton(öffnet im neuen Fenster) auf der diesjährigen Black-Hat-Konferenz 2012 vorgestellt.


Relevante Themen