Que entropia de senha para o MS-CHAPv2

1

Estou procurando conectar de maneira razoavelmente segura os celulares a uma rede WiFi corporativa. As soluções atuais seriam certificados de usuário nos celulares (eles são, infelizmente, exportáveis) ou PEAP-MS-CHAP-v2.

O PEAP-MS-CHAP-v2 é vulnerável a ataques de força bruta off-line, portanto, estou tentando estimar a entropia de senhas necessária em três cenários:

  • ataque puro de bruteforce
  • bruteforce psicologicamente inteligente (que assume como um começo que as pessoas provavelmente usarão uma letra maiúscula no começo e terminarão com um dígito - se duas forem aplicadas)
  • ataques contraditórios razoáveis (da forma "se houver uma senha de 20 caracteres, ela provavelmente será composta de 4 ou 5 palavras")

Tudo isso junto com os recursos médios atuais da CPU / GPU ao realizar o ataque.

Alguém viu uma estimativa realista da complexidade exigida? Eu uso a palavra realista porque esta é uma rede corporativa, então 20 caracteres com 3 dígitos, duas maiúsculas e três símbolos não serão aplaudidos de alegria (as pessoas precisam trabalhar, além de digitar suas senhas:))

Existem muitos lugares que calculam estimativas brutas, geralmente para força bruta genérica. Você já viu alguma coisa que leve em consideração alguns dos aspectos acima?

Obrigado!

    
por WoJ 27.01.2012 / 11:31

1 resposta

1

O MS-CHAPv2 está completamente corrompido (veja link ).

A complexidade de recuperar o hash NTLM pode ser reduzida à de brute-force cracking uma chave de criptografia DES, o que significa que a complexidade da senha agora é irrelevante (contanto que você esteja interessado apenas no hash NTLM e não a senha em si - e, na maioria dos casos, você seria: o hash é tudo o que é necessário para autenticar com o MS-CHAPv2, recuperar chaves de sessão derivadas do MPPE, etc.).

tl; dr: Agora é absolutamente possível quebrar um par de desafio / resposta MS-CHAPv2 gravado. Se a segurança é de algum interesse para você, use outra coisa.

    
por 30.07.2012 / 10:28