web-dev-qa-db-ja.com

PPTP VPNに適切に構成された場合の既知の脆弱性はありますか?

PPTPは、一部のデバイス(Asus RT-AC66U WiFiルーターなど)でサポートされる唯一のVPNプロトコルです。 PPTPが最も安全なオプションのみを使用するように構成されている場合、その使用はセキュリティの脆弱性をもたらしますか?

PPTPの最も安全な構成は、排他的に使用することです:

  • MPPE-128暗号化(128ビットキーでRC4暗号化を使用)
  • MS-CHAPv2認証(SHA-1を使用)
  • 強力なパスワード(最小128ビットのエントロピー)

RC4とSHA-1には弱点があると思いますが、実際の影響に興味があります。 PPTP上記の構成のVPNに対して成功する既知の攻撃または悪用はありますか?

30
user34241

はい。最初のMS-CHAPv2認証を解読することは、単一のDES 56ビットキーを解読する難しさまで削減できるため、プロトコル自体はもはや安全ではありません。短時間(実際の時間的制約内で56ビットのキースペース全体を検索できるため、強力なパスワードをPPTPのセキュリティにほとんど関係なくする)。

攻撃者はMITMを実行してハンドシェイク(およびその後のPPTPトラフィック)をキャプチャし、ハンドシェイクのオフラインクラックを実行して、RC4キーを取得できます。その後、攻撃者はPPTP VPNで伝送されるトラフィックを復号化して分析することができます。 PPTPは転送秘密を提供しないため、1つのPPTPセッションをクラックするだけで、同じ資格情報を使用して以前のすべてのPPTPセッションをクラックできます。

さらに、PPTPは、トンネリングされるデータの整合性を弱く保護します。 RC4暗号は暗号化を提供しますが、関連データ付き認証暗号化(AEAD)暗号ではないため、データの整合性を検証しません。 PPTPは、トラフィック(HMACなど)の完全性チェックも行わないため、ビットフリッピング攻撃に対して脆弱です。攻撃者は、検出の可能性がほとんどないPPTPパケットを変更できます。 RC4暗号に対するさまざまな発見された攻撃(Royal Holloway攻撃など)により、RC4は大量の送信データを保護するための悪い選択になり、VPNは通常、本質的に機密で大量のデータを送信するため、このような攻撃の主な候補です。

必要に応じて、実際にPPTPセッションをクラックしてみてください。 Wi-Fiユーザーの場合、ターゲットがMSCHAPv2ハンドシェイクを送信するようにターゲットをARPポイズニングする必要があります(これは、Wiresharkまたは他のパケットキャプチャツールでキャプチャできます)。その後、Chap2Asleapなどのツールを使用してハンドシェイクをクラックできます。または、数百ドルの余裕がある場合は、キャプチャしたハンドシェイクをオンラインクラッキングサービスに送信します。回復されたユーザー名、ハッシュ、パスワード、暗号化キーを使用して、そのユーザーとしてVPNへのログインを偽装したり、ターゲットのトラフィックを遡及的に復号化したりできます。明らかに、適切な承認なしに、制御された環境の外ではこれを行わないでください

つまり、可能な限りPPTPの使用は避けてください。

詳細については、 http://www.computerworld.com/s/article/9229757/Tools_released_at_Defcon_can_crack_widely_used_PPTP_encryption_in_under_a_day および PPTPトンネルは安全ですか?

RC4で発見された問題(TLSなどのプロトコルで実際のセキュリティ問題が発生)は、 http://www.isg.rhul.ac.uk/tls/RC4mustdie.html にありますおよび https://www.rc4nomore.com/

クラッキング部分については、 https://www.rastating.com/cracking-pptp-ms-chapv2-with-chapcrack-cloudcracker/ および httpsを参照してください://samsclass.info/124/proj14/p10-pptp.htm

34
Nasrus

MSCHAPv2プロトコルハンドシェイクの欠陥に関する最近の調査結果にもかかわらず、PPtP VPNの使用が「実用的に安全」であると考えられるユースケースがまだあります(つまり、パラノイアがなく、優れた計算リソースを持つCIAから隠れている場合)手元に)。

たとえば、私のお気に入りのVPNの用途は、旅行中に公共のWiFiホットスポットに接続するときです。このようなホットスポットでは、おそらく数分/時間を超えて接続されていないのに対し、セッションをクラックするにはクラウドサービスを使用しても1日ほどかかります。そして、セッションを解読するにはいくらかお金がかかります。保護されていない他のセッションをホットスポットから盗むのではなく、ワイヤレスセッションをクラックするためにお金を投資する正気のクラッカーは想像できません。それは私にとって「実質的に安全」です。

PPtP VPNはWPA2 WiFiとMSCHAPv2認証を共有します-これは同じ認証プロトコルです。ただし、VPN over Wireの場合は、少なくとも少し安全です。WiFiでは、誰でもクライアントを切断するコマンドを発行できるため、攻撃者がクライアントをキャプチャする準備ができたときに、強制的にハンドシェイクを実行できます。 VPN over Wireに接続する場合、攻撃者はハンドシェイクを待つ必要があります(もちろん、ワイヤーを抜くことができない場合)。

しかし、何度も言ったように、企業のVPNにPPtPを使用することは非常に悪い考えです。理論的な観点から見ると、それは本当に壊れています。

1
Martin Pecka