domingo, 2 de septiembre de 2012

Rematando MS-CHAP v2: Microsoft aconseja dejar de usarlo sin encapsular (I)

Finalmente, Microsoft ha publicado un aviso de seguridad donde pide a sus usuarios que dejen de utilizar MS-CHAPv2 como método de autenticación en conexiones PPTP (al menos sin encapsular). El protocolo sufría varias debilidades que lo hacen inseguro desde 1999, pero desde la revelación de nuevos métodos por Moxie Marlinspike, usarlo es un grave riesgo.
 
Hasta ahora, la seguridad del protocolo recaía únicamente en la elección de una contraseña suficientemente fuerte. Ya ni siquiera eso: en la pasada DefCon, Moxie describió un método offline para descifrar cualquier contraseña de MS-CHAPv2 en menos de 24 horas.
  
¿Qué es MS-CHAPv2?

MS-CHAP v2 es la implementación de Microsoft del Challenge Handshake Authentication Protocol, uno de los diversos métodos que el Point to Point Protocol (PPP) puede utilizar en su fase de autenticación en los sistemas Windows. También es el encargado de obtener las claves de cifrado para MPPE (el método de cifrado de este protocolo).

PPP se utiliza para crear una conexión directa entre dos equipos a través de su capa de enlace. Por sus características, sobre él se apoyan diversas soluciones VPN. PPTP es una de ellas, y permite el envío de este tipo de datagramas sobre redes IP. PPTP sólo añade enrutado en la capa de red, dejando en manos de PPP la autenticación y el cifrado.

Dado que Microsoft incluyó su propia implementación de los protocolos de forma nativa en Windows (PPTP desde Windows 98) este tipo de VPNs es bastante popular, aun existiendo ya otros mucho más seguros.

MS-CHAPv2 también se utiliza como parte de la autenticación WPA2 Enterprise para redes Wi-Fi, aunque en este caso está encapsulado por PEAP (Protected Extensible Authentication Protocol) con un cifrado mediante TLS/SSL.

¿Qué ha dicho Microsoft?

En el boletín, Microsoft dice estar al tanto del trabajo de Moxie. Advierte que sólo las conexiones PPTP que apoyen su seguridad únicamente sobre MS-CHAPv2 son vulnerables y sugiere utilizarlo junto con PEAP. Deja claro que esto no es una vulnerabilidad, sino una debilidad criptográfica en el protocolo. Por tanto, no será solucionada mediante actualizaciones, sino a través de un cambio de configuración. En definitiva, aconseja a los usuarios no utilizar PPTP con MS-CHAPv2 sin otro protocolo que lo encapsule y cifre.

Además, dada la importancia de la debilidad, Ali Rahbar ha publicado en el blog de Microsoft una entrada donde esboza el funcionamiento del protocolo y las diversas debilidades que contiene. Lo veremos en la próxima entrega.


Más información:

Unencapsulated MS-CHAP v2 Authentication Could Allow Information Disclosure

Weaknesses in MS-CHAPv2 authentication

Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate

Decipher MPPE by breaking MS-CHAP v2

Francisco López

No hay comentarios:

Publicar un comentario en la entrada