DEFCON 20: "Cracking PPTP VPNs and WPA2 with MSCHAPv2"

Eu tinha até começado a escrever um relato da palestra da DEFCON 20 onde o Moxie e o David Hulton mostraram a vulnerabilidades no protocolo de autenticação MSCHAPv2 (usado em VPNs PPTP e na autenticação WPA2.) Só que eles mesmos disponibilizaram um post que é essencialmente a íntegra da palestra deles, em muito mais detalhes do que eu jamais poderia fazer:

Dá pra resumir o assunto que eles abordaram em um parágrafo e meio: apesar da aparente complexidade, quando se analisa em detalhes o protocolo de autenticação MSCHAPv2, chega-se à conclusão que o segredo é cifrado com uma única instância do surrado algoritmo DES, de sorte que o tamanho da busca exaustiva necessária para quebrá-lo se resume a enumerar "apenas" 2^56 possibilidades – o que é viável em tempo e custo razoáveis.

Com efeito, graças às FPGAs, nunca foi tão barato montar uma máquina de força bruta do DES – em 2008, eu mesmo projetei uma e calculei que custaria uns 50 mil dólares. O David Hulton projetou e montou uma e está disponibilizando a custo de varejo no site www.cloudcracker.com.

Quem realmente entende de VPNs e criptografia já vinha evitando PPTP há anos, pois há vários aspectos duvidosos do protocolo e diversas vulnerabilidades já foram encontradas nas implementações. Mas o Moxie está certo quando diz que, por já vir embutido no Windows e em vários smartphones, muita gente continua usando a despeito disso. E suspeito que muita gente desinformada vai continuar usando, apesar da existência e disponibilidade do CloudCracker.

Não obstante, foi uma boa palestra e o trabalho deles é bacana. Vale a pena conferir. Se você usa PPTP, migre logo para o OpenVPN.

Partes anteriores

Próximas partes

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.