• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

هشدار در مورد هک كلمات عبور *** ها

ناهید

متخصص بخش
مایكروسافت در مورد حملات احتمالی man-in-the-middle به كاربران ویندوز هشدار داد كه قادر هستند كلمات عبور برخی شبكه‌های بی­سیم و *** ها را سرقت نمایند.

البته در هر صورت هیچگونه به‌روزرسانی امنیتی برای این مشكل عرضه نخواهد شد.

این راهنمایی امنیتی، عكس‌العمل مایكروسافت در برابر افشایی بود كه هفته‌ها پیش توسط یك محقق امنیتی به نام Moxie Marlinspike در كنفرانس Defcon انجام شده بود.

در همان زمان Marlinspike ابزاری به نام Chapcrack را منتشر كرد كه داده‌ها را برای پیدا كردن كلمات عبور رمز شده با MS-CHAP v۲ (پروتكل مایكروسافت برای احراز هویت) مورد تجزیه قرار می­دهد و سپس آنها را با استفاده از سرویس شكستن كلمه عبور CloudCracker، رمزگشایی می­كند.

اكنون مایكروسافت در مورد این تهدید اطلاع‌رسانی كرده است.

در راهنمایی امنیتی روز دوشنبه این شركت آمده است كه مهاجمی كه به طور موفقیت‌آمیز از این ضعف رمزنگاری سوءاستفاده كرده است، قادر بوده است به اطلاعات كاربر دسترسی پیدا نماید.

این اطلاعات می­تواند بعدا برای احراز هویت مهاجم در منابع شبكه مورد استفاده قرار گیرد و در نتیجه مهاجم قادر خواهد بود تمامی اعمالی را كه كاربر در منابع شبكه مجاز به انجام آنهاست، به انجام برساند.

MS-CHAP v۲ برای احراز هویت كاربران در *** های مبتنی بر PPTP (پروتكل تونل زدن نقطه به نقطه) مورد استفاده قرار می­گیرد. ویندوز دارای یك پیاده سازی پیش ساخته PPTP است.

مهاجم برای استفاده از Chapcrack نخست باید بسته‌های داده در حال انتقال بر روی یك *** یا Wi-Fi را جمع آوری نماید.

سناریوی احتمالی می­تواند به این ترتیب باشد: جعل یك hotspot بی­سیم معتبر برای شنود *** یا سایر ترافیك­ها و سپس سرقت این ترافیك.

ولی مایكروسافت برای ترمیم این مسئله هیچگونه به‌روزرسانی امنیتی عرضه نخواهد كرد.
این شركت در راهنمایی امنیتی روز دوشنبه خود نوشت كه این یك آسیب‌پذیری امنیتی نیست تا نیاز به یك به‌روزرسانی امنیتی داشته باشد.

بلكه این مسئله به علت ضعف­های شناخته شده رمزنگاری در پروتكل MS-CHAP v۲ ایجاد شده و از طریق پیاده سازی تغییراتی در پیكربندی، حل می­گردد.

مایكروسافت توصیه كرده است كه مدیران آی تی، پروتكل PEAP (پروتكل احراز هویت قابل توسعه محافظت شده) را برای امن سازی كلمات عبور در نشست­های *** استفاده نمایند.
این شركت نحوه پیكربندی سرورها و كلاینت­ها برای PEAP را در یك مستند پشتیبانی توضیح داده است.

همانطور كه Marlinspike اشاره كرده است، امنیت MS-CHAP v۲ سال­هاست كه زیر سوال قرار دارد، چراكه این پروتكل نسبت به حملات دیكشنری نیز آسیب پذیر است.

ویندوزهای ۷، XP، ویستا، سرور ۲۰۰۳، سرور ۲۰۰۸، و سرور ۲۰۰۸ R۲ از MS-CHAP v۲ پشتیبانی می­نمایند.

ابزارهای شكستن MS-CHAP v۲ حداقل به سال ۲۰۰۷ و انتشار AsLEAP ۲.۱ باز می­گردند.

مایكروسافت اعلام كرده است كه تا كنون هیچگونه حمله ای با استفاده از Chapcrack مشاهده نشده است.

 
بالا