IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Microsoft met en garde contre ChapCrack


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Rédacteur
    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Billets dans le blog
    121
    Par défaut Microsoft met en garde contre ChapCrack
    Microsoft met en garde contre ChapCrack
    un outil open source qui casse la sécurité de MS-CHAP V2 et PPTP utilisés sur les réseaux VPN

    Microsoft met en garde contre un problème de sécurité grave dans MS-CHAP V2, pouvant survenir grâce à l’utilisation de l’outil ChapCrack.

    MS-CHAP V2 est un système d’authentification développé par Microsoft, utilisé principalement dans le protocole Point-to-Point Tunneling (PPTP). Malgré son âge avancé, il est encore largement disponible dans les réseaux privés virtuels (VPN) actuels.

    Depuis 1999, une vulnérabilité avait été découverte au sein du système, permettant des attaques par force brute. MS-CHAP v2 repose sur une combinaison complexe de trois opérations DES (Data Encryption Standard), un algorithme de chiffrement symétrique.

    Cette combinaison peut être craquée en essayant l’ensemble des clés de 56 bits DES possibles. Quelle que soit donc la complexité du mot de passe, un serveur un peu spécial peut terminer cette tâche en moins d’une journée en utilisant les réseaux logiques programmables FPGA (Field-programmable gate array).

    Lors de la dernière conférence Defcon 20 sur la sécurité qui s’est tenue du 26 au 29 juillet à Las Vegas, un chercheur a publié ChapCrack, un outil permettant de casser le cryptage de toute session PPTP utilisant MS-CHAP V2.

    Une fois qu'une session PPTP en cours a été enregistrée par un analyseur de réseau, ChapCrack peut extraire les jetons requis et la clé de sécurité DES qui peut être déchiffrée en moins de 24 heures par le service en ligne spécialisé dans le craquage des mots de passe CloudCracker.com.

    Cette clé pourra par la suite être utilisée pour déchiffrer tout le trafic du réseau. Les réseaux Wi-Fi utilisant la norme WPA2 et MS-CHAP v2 sont également vulnérables.

    Microsoft n’envisage pas d’apporter une mise à jour de sécurité à MS-CHAP, sous prétexte que la faille est due à des faiblesses cryptographiques connues dans le protocole MS-CHAP 2.

    La firme attire néanmoins l’attention des utilisateurs sur les risques de sécurité de cette faille, et recommande aux administrateurs d’utiliser le protocole PEAP (Protected Extensible Authentication Protocol) pour sécuriser les mots de passe des sessions VPN. Les entreprises peuvent à défaut migrer vers une technologie VPN sécurisée comme l'IPSec ou l'OpenVPN.

    ChapCrack est disponible sous une licence open source sur GitHub.

    Télécharger ChapCrak sur GitHub



    Source : Microsoft


    Et vous ?

    Votre réseau VPN repose-t-il encore sur PPTP ? Qu'en pensez-vous ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre averti Avatar de Tryp'
    Homme Profil pro
    Inscrit en
    Novembre 2008
    Messages
    48
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations forums :
    Inscription : Novembre 2008
    Messages : 48
    Par défaut
    La blague, Microsoft prévient qu'un logiciel est capable d'exploiter une faille dans leur système ; faille découverte il y a 13 ans. Ils auraient pu attendre encore un peu, non ?

    Cette clé pourra par la suite être utilisée pour déchiffrer tout le trafic du réseau. Les réseaux Wi-Fi utilisant la norme WPA2 et MS-CHAP v2 sont également vulnérables.
    Par contre, je ne suis pas sûr de bien comprendre ce qui est relatif à WPA2. Il faut avoir réussi à casser la clé DES d'une session PPTP pour pouvoir enfin craquer le réseau sans fil ou bien cette faille affecte directement le protocole WPA2 ? Si quelqu'un est capable de m'éclairer...

  3. #3
    Membre éprouvé

    Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    53
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2008
    Messages : 53
    Par défaut
    D'après le github (https://github.com/moxie0/chapcrack) c'est plutot que les VPN MS-CHAP reposant sur PPTP et WPA2 sont vulnérables.
    Bonne lecture

  4. #4
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Citation Envoyé par Tryp' Voir le message
    La blague, Microsoft prévient qu'un logiciel est capable d'exploiter une faille dans leur système ; faille découverte il y a 13 ans. Ils auraient pu attendre encore un peu, non ?
    Tu as lu l'article ? Le logiciel en question est apparu il y a à peine 3 semaines.

  5. #5
    Membre averti Avatar de TheGuit
    Homme Profil pro
    Architecte technique
    Inscrit en
    Juin 2005
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : Juin 2005
    Messages : 33
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Tu as lu l'article ? Le logiciel en question est apparu il y a à peine 3 semaines.
    Oui enfin la faille existe depuis très longtemps, juste là y a un logiciel qui permet de l'exploiter rapidement...

  6. #6
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Oui, le protocole est censé ne plus être utilisé depuis longtemps aussi.

    Comme IE6, ou XP qui sont de vrai passoires en matière de sécurité, censé ne plus être utilisé non plus

  7. #7
    Membre averti Avatar de Tryp'
    Homme Profil pro
    Inscrit en
    Novembre 2008
    Messages
    48
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations forums :
    Inscription : Novembre 2008
    Messages : 48
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Tu as lu l'article ? Le logiciel en question est apparu il y a à peine 3 semaines.
    Je parlais en effet de la faille bien entendu, et non pas du logiciel.

    Citation Envoyé par sevyc64 Voir le message
    Oui, le protocole est censé ne plus être utilisé depuis longtemps aussi.

    Comme IE6, ou XP qui sont de vrai passoires en matière de sécurité, censé ne plus être utilisé non plus
    Oui, du coup on peut se permettre de ne rien corriger, même si beaucoup d'utilisateurs sont encore sur ces systèmes. Maintenant, pourquoi ces personnes restent-elles sur XP ou IE6 ? Il suffit de voir le prix de la licence Windows à mon avis. L'évolution de la technologie (et donc de la sécurité) contre du blé, sympa (bien que IE sur XP peut quand même être upgradé...).

    Cependant, je ne connais pas assez les protocoles de tunneling pour en parler vraiment, je ne sais pas par exemple si passer de l'un à l'autre est réellement simple ou bien s'il faut y consacrer beaucoup de temps, ou encore si cela inclue l'achat d'une licence, etc.

    Aussi, quand est apparu le nouveau protocole PEAP ? Quand le protocole MS-CHAPv2 a-t-il été déclaré obsolète ? Sachant qu'une faille a été découverte dès 1999.

    Merci pour les réponses concernant WPA2, c'est également ce que j'avais compris mais je n'étais pas certain.

  8. #8
    Membre averti Avatar de TheGuit
    Homme Profil pro
    Architecte technique
    Inscrit en
    Juin 2005
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : Juin 2005
    Messages : 33
    Par défaut
    Pour WPA2 c'est qu'il existe des mécanisme d'authentification pour entreprise reposant sur MS-CHAP2 donc je pense que ce sont ceux qui sont vulnérable.

  9. #9
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    49
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 49
    Par défaut
    Il est clair que le MS-CHAP V2 doit encore être largement utilisé dans nombre de tunnels PPTP de part le monde.

    Mais est-ce si facile de passer à PEAP ? Nombre de clients PPTP (par exemple sous Android ou iOS) ne doivent pas supporter ce protocole.

    Par ailleurs à ce jour je ne suis jamais parvenu à faire fonctionner un tunnel avec PEAP entre un client Win7SP1 et un serveur Win2008R2 SP1.

  10. #10
    Membre éprouvé
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Billets dans le blog
    2
    Par défaut
    a la sécurité...

    Mais ce que j'aime bien, c'est la mise à dispo en open pour tester la faille.
    Maintenant si microsoft demande de passer sur des protocoles plus sécurisé... pourquoi il ne met pas à dispo et à prix réduit des outils pour le faire.

    Cela revient sinon à dire : voilà il y a 2 ans on a fait une bouse. Surtout ne pas utiliser les outils qui le montre (comme si une personne extérieure n'essaira pas) nous nous refusons de corriger car le boulot sur lequel on s'est basé est une bouse aussi. Par contre venez acheter notre nouvelle bouse (et rendez-vous dans 2 ans)

Discussions similaires

  1. Office : Microsoft met en garde contre les Macro-Malwares
    Par Amine Horseman dans le forum Microsoft Office
    Réponses: 7
    Dernier message: 07/01/2015, 22h05
  2. Réponses: 28
    Dernier message: 09/12/2013, 12h53
  3. Réponses: 20
    Dernier message: 12/09/2011, 21h52
  4. Réponses: 0
    Dernier message: 08/09/2011, 23h39
  5. Réponses: 1
    Dernier message: 03/01/2011, 14h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo