Какая энтропия пароля для MS-CHAPv2

Я смотрю на подключение разумно защищенных мобильных телефонов к корпоративной сети Wi-Fi. Текущие решения будут представлять собой пользовательские сертификаты на мобильных телефонах (к сожалению, они могут быть экспортированы) или PEAP-MS-CHAP-v2.

PEAP-MS-CHAP-v2 уязвим к атакам брутфорсом в автономном режиме, поэтому я пытаюсь оценить требуемую энтропию паролей в трех сценариях:

  • чисто грубая атака
  • психологически умный брутфорс (который предполагает, что вначале люди, вероятно, будут использовать заглавную букву в начале и в конечном итоге получат цифру - если их два обязательны)
  • разумные словарные атаки (в форме "если есть парольная фраза в 20 символов, она, вероятно, будет состоять из 4 или 5 слов")

Все это в сочетании с текущими средними возможностями CPU/GPU при выполнении атаки.

Кто-нибудь видел реалистичную оценку требуемой сложности? Я использую слово реалистично, потому что это корпоративная сеть, поэтому 20 символов с 3 цифрами, двумя заглавными буквами и 3 символами не будут приветствоваться радостью (помимо работы с паролями, людям нужно работать))

Есть много мест, которые вычисляют необработанные оценки, обычно для общего перебора. Вы видели что-нибудь, что учитывает некоторые из аспектов выше?

Спасибо!

1 ответ

MS-CHAPv2 теперь полностью сломан (см. https://github.com/moxie0/chapcrack).

Сложность восстановления хеша NTLM может быть сведена к сложности взлома ключа шифрования DES методом "грубой силы", что означает, что сложность пароля теперь не имеет значения (если вас интересует только хеш NTLM, а не сам пароль). - и в большинстве случаев это так; хеш - это все, что необходимо для аутентификации с помощью MS-CHAPv2, восстановления производных ключей сеанса MPPE и т. д.).

tl; dr: взлом записанной пары вызов-ответ MS-CHAPv2 теперь абсолютно осуществим. Если вас беспокоит безопасность, используйте что-то другое.

Другие вопросы по тегам