Какая энтропия пароля для MS-CHAPv2
Я смотрю на подключение разумно защищенных мобильных телефонов к корпоративной сети Wi-Fi. Текущие решения будут представлять собой пользовательские сертификаты на мобильных телефонах (к сожалению, они могут быть экспортированы) или PEAP-MS-CHAP-v2.
PEAP-MS-CHAP-v2 уязвим к атакам брутфорсом в автономном режиме, поэтому я пытаюсь оценить требуемую энтропию паролей в трех сценариях:
- чисто грубая атака
- психологически умный брутфорс (который предполагает, что вначале люди, вероятно, будут использовать заглавную букву в начале и в конечном итоге получат цифру - если их два обязательны)
- разумные словарные атаки (в форме "если есть парольная фраза в 20 символов, она, вероятно, будет состоять из 4 или 5 слов")
Все это в сочетании с текущими средними возможностями CPU/GPU при выполнении атаки.
Кто-нибудь видел реалистичную оценку требуемой сложности? Я использую слово реалистично, потому что это корпоративная сеть, поэтому 20 символов с 3 цифрами, двумя заглавными буквами и 3 символами не будут приветствоваться радостью (помимо работы с паролями, людям нужно работать))
Есть много мест, которые вычисляют необработанные оценки, обычно для общего перебора. Вы видели что-нибудь, что учитывает некоторые из аспектов выше?
Спасибо!
1 ответ
MS-CHAPv2 теперь полностью сломан (см. https://github.com/moxie0/chapcrack).
Сложность восстановления хеша NTLM может быть сведена к сложности взлома ключа шифрования DES методом "грубой силы", что означает, что сложность пароля теперь не имеет значения (если вас интересует только хеш NTLM, а не сам пароль). - и в большинстве случаев это так; хеш - это все, что необходимо для аутентификации с помощью MS-CHAPv2, восстановления производных ключей сеанса MPPE и т. д.).
tl; dr: взлом записанной пары вызов-ответ MS-CHAPv2 теперь абсолютно осуществим. Если вас беспокоит безопасность, используйте что-то другое.