Le MS-CHAPv2 a été créé par Microsoft et introduit dans Windows NT 4.0 SP4. Malgré son âge, il est encore utilisé comme système d'authentification de base par la plupart des clients de réseaux privés virtuels (VPN) PPTP. On sait, depuis 1999, que le MS-CHAPv2 est vulnérable à des attaques par force brute, comme l'avaient démontré alors le spécialiste en cryptographie Bruce Schneier et d'autres chercheurs. « Cependant, en matière d'Internet, on se plait à croire que, si le mot de passe est fort, alors tout va bien », a déclaré Moxie Marlinspike, le chercheur en sécurité qui a développé ChapCrack, l'un des outils livrés pendant le Defcon. « Nous avons démontré que, quel que soit le mot de passe, cela ne change rien ».
ChapCrack est capable de réduire la sécurité d'un réseau utilisant le protocole MS-CHAPv2 (PPTP VPN ou WPA2 Enterprise handshake) pour le contrôle de la transmission des données à une simple clef DES (Data Encryption Standard). Ensuite, il suffit de soumettre cette clé au service en ligne spécialisé dans le craquage de mots de passe CloudCracker.com. Le service fait tourner la boîte de décryptage FPGA développée par David Hulton de Pico Computing pour déchiffrer la clef DES en moins de 24 heures. La clef générée par CloudCracker peut être ensuite utilisée avec ChapCrack pour décrypter une session entière capturée avec WireShark ou par d'autres outils renifleurs de réseau.
Un protocole encore très utilisé
« Le PPTP est utilisée de manière courante par les petites et moyennes entreprises. Les grandes entreprises utilisent d'autres technologies VPN, comme celle de Cisco par exemple. Le PPTP est largement utilisé aussi par les prestataires de services VPN personnels », a ajouté le chercheur. C'est le cas de IPredator, un service VPN commercialisé par les créateurs de The Pirate Bay, qui sert à échapper au pistage des FAI, et qui supporte uniquement le protocole PPTP.
Moxie Marlinspike conseille aux entreprises et aux fournisseurs de service VPN de ne plus utiliser le protocole PPTP et de passer à d'autres technologies comme l'IPSec ou l'OpenVPN. Selon lui, les entreprises qui ont déployé des réseaux sans fil WPA2 Enterprise sécurisés avec le protocole d'authentification MS-CHAPv2 devraient aussi chercher une alternative.
Defcon 20 : des outils pour casser le cryptage PPTP
0
Réaction
Au cours de la conférence Defcon 20 sur la sécurité qui s'est tenue du 26 au 29 juillet à Las Vegas, des chercheurs ont livré deux outils permettant de casser le cryptage de toute session PPTP (Point-to-Point Tunneling Protocol) et WPA2-Enterprise (Wi-Fi Protected Access) utilisant le protocole d'authentification MS-CHAPv2.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire