Finalmente, Microsoft ha publicado un aviso de
seguridad donde pide a sus usuarios que dejen
de utilizar MS-CHAPv2 como método de autenticación en conexiones PPTP (al
menos sin encapsular). El protocolo sufría varias debilidades que lo hacen
inseguro desde 1999, pero desde la revelación de nuevos métodos por Moxie Marlinspike, usarlo es un grave riesgo.
Hasta ahora, la seguridad del
protocolo recaía únicamente en la elección de una contraseña suficientemente
fuerte. Ya ni siquiera eso: en la pasada DefCon, Moxie describió un método
offline para descifrar cualquier contraseña de MS-CHAPv2 en menos de 24 horas.
¿Qué es MS-CHAPv2?
MS-CHAP v2 es la implementación de Microsoft del Challenge Handshake Authentication
Protocol, uno de los diversos métodos que el Point to Point Protocol (PPP)
puede utilizar en su fase de autenticación en los sistemas Windows. También es el
encargado de obtener las claves de cifrado para MPPE (el método de cifrado de
este protocolo).

Dado que Microsoft incluyó su
propia implementación de los protocolos de forma nativa en Windows (PPTP desde
Windows 98) este tipo de VPNs es
bastante popular, aun existiendo ya otros mucho más seguros.
MS-CHAPv2 también se utiliza como
parte de la autenticación WPA2 Enterprise para redes Wi-Fi, aunque en este caso
está encapsulado por PEAP (Protected Extensible Authentication Protocol) con un
cifrado mediante TLS/SSL.
¿Qué ha dicho Microsoft?
En el boletín, Microsoft dice
estar al tanto del trabajo de Moxie. Advierte que sólo las conexiones PPTP que
apoyen su seguridad únicamente sobre MS-CHAPv2 son vulnerables y sugiere
utilizarlo junto con PEAP. Deja claro que esto no es una vulnerabilidad, sino una debilidad criptográfica en el protocolo.
Por tanto, no será solucionada mediante actualizaciones, sino a través de un
cambio de configuración. En definitiva, aconseja a los usuarios no utilizar PPTP con MS-CHAPv2 sin otro
protocolo que lo encapsule y cifre.
Además, dada la importancia de la
debilidad, Ali Rahbar ha publicado en el blog de Microsoft una entrada donde
esboza el funcionamiento del protocolo y las diversas debilidades que contiene.
Lo veremos en la próxima entrega.
Más información:
Unencapsulated
MS-CHAP v2 Authentication Could Allow Information Disclosure
Weaknesses
in MS-CHAPv2 authentication
Divide and
Conquer: Cracking MS-CHAPv2 with a 100% success rate
Decipher
MPPE by breaking MS-CHAP v2
Francisco López
No hay comentarios:
Publicar un comentario