Участники Defcon взломали MS-CHAPv2

31.07.2012 | 10:49
Участники Defcon взломали MS-CHAPv2
В ходе конференции по информационной безопасности Defcon исследователи представили метод взлома протокола Microsoft Challenge-Handshake Authentication Protocol (MS-CHAPv2), используемого для аутентификации при шифровании сессий PPTP и WPA2-Enterprise.

При этом, по словам эксперта, данное программное обеспечение можно использовать при атаке на любой канал защищенной связи, если он использует протокол MS-CHAPv2. Уязвимая технология является стандартом в большинстве современных беспроводных сетей.

Автором инструмента "Chapcrack" является исследователь Мокси Марлинспайк (Moxie Marlinspike). В настоящий момент инструменты взлома являются общедоступными .

В рамках своего выступления специалист пояснил, что "Chapcrack" проводит анализ и парсинг MS-CHAPv2 пакетов и, таким образом, и превращает атаку в простой подбор ключа Data Encryption Standard.

Марлинспайк также отметил, что такой пароль можно взломать. Для этого достаточного воспользоваться услугами сервиса CloudCracker, где расшифровка различных хэшей осуществляется за $200.
взлом, Defcon, аутентификация, шифрование
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (1)
  1. Добавлено Денис 31.07.2012 | 22:43Новость интересная, но при чем тут "большинство современных беспроводных сетей"?
    Или автор "с прямым углом перепутал", т.е. с WAP2?
Оставьте комментарий:CaptchaОбновить проверочный код