Llegamos a ustedes gracias a:



Noticias

Microsoft advierte de hackeo en VPN

[23/08/2012] El día de ayer Microsoft advirtió a los usuarios de Windows de posibles ataques hombre en el medio que podrían robar contraseñas en algunas redes inalámbricas y VPN (virtual private networks).
Sin embargo, no va a publicar una actualización de seguridad para el problema.
El aviso de seguridad fue una reacción de Microsoft ante una revelación realizada hace muchas semanas por parte del investigador de seguridad Moxie Marlinspike en la conferencia Defcon.
En un post escrito poco después de su presentación en Defcon, Marlinspike explicó su interés en el MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2). Aunque es un protocolo antiguo con algo de crítica, aún es utilizado en forma bastante amplia, afirmó Marlinspike. Se nota claramente en las PPTP VPN y también es utilizado fuertemente en los ambientes WPA2 Enterprise.
Al mismo tiempo, Marlinspike publicó Chapcrack, una herramienta que analiza datos buscando contraseñas encriptada con MS-CHAP v2, luego las decodifica usando el servicio de crackeo de contraseñas CloudCracker.
Microsoft reconoció la amenaza. Un atacante que explote con éxito estas debilidades criptográficas podría obtener las credenciales del usuario, señaló la advertencia del lunes. Estas credenciales podrían luego ser reutilizadas para autenticar al atacante ante los recursos de la red, y el atacante podría realizar cualquier acción que el usuario realice en ese recurso de red.
MS-CHAP v2 es utilizado para autenticar usuarios en redes VPN basadas en PPTP (Point-to-Point Tunneling Protocol). Windows incluye una implementación incorporada de PPTP.
Para usar Chapcrack, un atacante debe primero capturar paquetes de datos que estén siendo transmitidos por una VPN o Wi-Fi. El escenario más probable: hacer spoofing de un hotspot inalámbrico legítimo, digamos en un aeropuerto, para capturar el tráfico de la VPN u otros, luego sacarlo del aire.
Sin embargo, Microsoft no va a proporcionar una actualización para resolver el problema. Esta no es una vulnerabilidad de seguridad que requiera que Microsoft publique una actualización de seguridad, decía la advertencia del lunes. Este tema se debe a conocidas debilidades criptográficas en el protocolo MS-CHAP v2 y se resuelve mediante la implementación de cambios en la configuración.
En cambio, Microsoft recomendó que los administradores TI añadan un PEAP (Protected Extensible Authentication Protocol) para asegurar las contraseñas en las sesiones de VPN. Un documento de soporte describe cómo configurar servidores y clientes para el PEAP.
Como señaló Marlinspike, el MS-CHAP v2, que se remonta al Windows NT SP4 y al Windows 98, ha sido denunciado como inseguro por años, básicamente porque ha sido vulnerable a los ataques de diccionario, en donde los hackers prueban grandes cantidades de posibles contraseñas.
Windows 7 soporta MS-CHAP v2, al igual que Windows XP y Vista, y Windows Server 2003, Server 2008 y Server 2008 R2.
Las herramientas de crackeo del MS-CHAP v2 se remontan al menos al 2007 con la publicación de AsLEAP 2.1.
Microsoft afirmó que no ha sido testigo de ningún ataque que use el Chapcrack de Marlinspike.
Gregg Keizer, Computerworld (EE. UU.)