Een tool en een cloudservice zijn nu openlijk beschikbaar voor het kraken van VPN-protocol PPTP en WiFi-beveiliging WPA2-Enterprise. De zwakke plek zit in Microsoft-software.

De bekende ecnryptiekraker Moxie Marlinspike heeft dit weekend op hackersconferentie Defcon zijn tool ChapCrack gedemonstreerd en direct uitgebracht. Daarmee kunnen beveiligde verbindingen worden gekraakt die voor authenticatie vertrouwen op Microsofts MS-CHAPv2 (Challenge-Handshake Authentication Protocol). Dat protocol is weliswaar oud, maar nog altijd veelgebruikt.
Zwak sinds 1999

De eerste zwakke plekken (PDF) in de tweede versie van MS-CHAP zijn al in 1999 ontdekt, door securityguru Bruce Schneier. Daar werden in 2001 concrete exploitmethodes op gebaseerd, en gepubliceerd (PDF). Desondanks doet het van Windows NT 4.0 stammende authenticatiemechanisme in de praktijk nog veel dienst. Marlinspike legt aan Computerworld.com uit dat dit komt doordat velen geloven dat een sterk wachtwoord het risico beperkt.

"Wat we nu hebben gedemonstreerd, is dat dat er niet toe doet. Er is niets wat je kunt doen [om MS-CHAPv2 veilig te gebruiken - red.]" De ChapCrack-tool kan netwerkverkeer afluisteren en een daarin gevangen MS-CHAPv2-handshake terugbrengen naar een DES-encryptiesleutel (Data Encryption Standard). Die enkelvoudige sleutel kan dan worden ingevoerd bij de commerciŽle kraakdienst CloudCracker.com om daar binnen een dag gekraakt te worden.
VPN's en WiFi te pakken

MS-CHAPv2 is in gebruik voor de authenticatie van VPN-verbindingen (virtual private network) via PPTP (Point-to-Point Tunneling Protocol) en voor draadloze netwerken met WPA2-Enterprise versleuteling. Toevallig blijkt het draadloze netwerk op Defcon ook het nu gekraakte Microsoft-authenticatieprotocol te gebruiken, tweette Marlinspike vůůr zijn demonstratie in een overvolle zaal.