Esistono vulnerabilità note nelle VPN PPTP se configurate correttamente?

27

PPTP è l'unico protocollo VPN supportato da alcuni dispositivi (ad esempio, il router WiFi Asus RT-AC66U). Se PPTP è configurato per utilizzare solo le opzioni più sicure, il suo utilizzo presenta eventuali vulnerabilità di sicurezza?

La configurazione più sicura di PPTP è di usare esclusivamente:

  • crittografia MPPE-128 (che utilizza la crittografia RC4 con una chiave a 128 bit)
  • Autenticazione MS-CHAPv2 (che utilizza SHA-1)
  • password complesse (minimo 128 bit di entropia)

Mi rendo conto che RC4 e SHA-1 hanno punti deboli, ma sono interessato all'impatto pratico. Sono noti attacchi o exploit che avrebbero successo contro una VPN PPTP con la configurazione sopra?

    
posta user34241 15.11.2013 - 01:11
fonte

2 risposte

28

Sì. Il protocollo in sé non è più sicuro, poiché il cracking dell'autenticazione iniziale di MS-CHAPv2 può essere ridotto alla difficoltà di crackare una singola chiave DES a 56 bit, che con i computer attuali può essere forzata bruta in un tempo molto breve (facendo un strong password in gran parte irrilevante per la sicurezza di PPTP poiché l'intero spazio per le chiavi a 56 bit può essere ricercato entro limiti di tempo pratici).

L'attaccante può fare un MITM per catturare l'handshake (e qualsiasi traffico PPTP dopo), fare un crack offline dell'handshake e derivare il tasto RC4. Quindi, l'utente malintenzionato sarà in grado di decodificare e analizzare il traffico trasportato nella VPN PPTP. PPTP non fornisce la segretezza, quindi basta crackare una sessione PPTP è sufficiente per decifrare tutte le precedenti sessioni PPTP usando le stesse credenziali.

Inoltre, PPTP fornisce una protezione debole all'integrità dei dati sottoposti a tunneling. Il cifrario RC4, pur fornendo la crittografia, non verifica l'integrità dei dati in quanto non è una crittografia autenticata con crittografia dati associati (AEAD). PPTP inoltre non esegue ulteriori controlli di integrità sul suo traffico (come HMAC), ed è quindi vulnerabile agli attacchi di bit-flipping, ad es. l'utente malintenzionato può modificare i pacchetti PPTP con poche possibilità di rilevamento. Vari attacchi scoperti sul cifrario RC4 (come l'attacco Royal Holloway) rendono RC4 una cattiva scelta per la sicurezza di grandi quantità di dati trasmessi, e le VPN sono un candidato primario per tali attacchi, dato che di solito trasmettono dati sensibili e grandi quantità di dati.

Se vuoi, puoi provare a crackare una sessione PPTP da solo. Per un utente Wi-Fi, implica che l'ARP avvelena il tuo target in modo tale che il target invii l'handshake MSCHAPv2 attraverso te (che puoi acquisire con Wireshark o qualsiasi altro strumento di acquisizione dei pacchetti). È quindi possibile rompere la stretta di mano con strumenti come Chap2Asleap, o se si dispone di qualche centinaio di dollari da inviare inviare l'handshake catturato ai servizi di cracking online. Il nome utente recuperato, l'hash, la password e le chiavi di crittografia possono quindi essere utilizzati per impersonare gli accessi alla VPN come tale utente o per decrittografare retroattivamente il traffico della destinazione. Ovviamente, ti preghiamo di non farlo senza un'autorizzazione appropriata e al di fuori di un ambiente controllato .

In breve, si prega di evitare l'uso di PPTP ove possibile.

Per ulteriori informazioni, vedi link e Come posso sapere se un tunnel PPTP è sicuro? .

È possibile trovare i problemi rilevati con RC4 (che causano problemi di sicurezza reali in protocolli come TLS) link e link

Per la porzione di cracking, fare riferimento a link e link .

    
risposta data 15.11.2013 - 04:52
fonte
1

Nonostante le recenti scoperte di difetti dell'handshake del protocollo MSCHAPv2, ci sono ancora casi d'uso in cui l'utilizzo di una VPN PPtP può essere considerato "praticamente sicuro" (ad esempio se non si è paranoici e si nascondono dalla CIA, che hanno grandi risorse computazionali a portata di mano).

Ad esempio, il mio uso preferito di VPN è quando mi collego agli hotspot WiFi pubblici quando si è in viaggio. In un hotspot di questo tipo, probabilmente non ci si connette più di qualche minuto / ora, mentre il cracking della sessione richiede circa un giorno anche utilizzando i servizi cloud. E costa un po 'di soldi per rompere la sessione. Non riesco ad immaginare nessun cracker sano che possa investire i soldi per rompere la sessione wireless invece di rubare qualsiasi altra sessione non protetta dall'hotspot. Questo è il "praticamente sicuro" per me.

VPN PPtP condivide l'autenticazione MSCHAPv2 con WPA2 WiFi - è lo stesso protocollo di autenticazione. Ma nel caso di VPN su rete, è almeno un po 'più sicuro: su WiFi, chiunque può emettere un comando per disconnettere un client, costringendolo quindi a fare l'handshake quando l'aggressore è pronto a catturarlo. Quando ti connetti a una rete VPN, l'attaccante deve attendere l'handshake (se non riesce a scollegare il cavo, ovviamente).

Ma come detto molte volte, usare PPtP per la VPN aziendale sarebbe una pessima idea. Dal punto di vista teorico, è davvero rotto.

    
risposta data 23.01.2017 - 03:14
fonte

Leggi altre domande sui tag