На хакерской конференции Defcon были представлены два инструмента для взлома шифрования сессий PPTP (Point-to-Point Tunneling Protocol) и WPA2-Enterprise (Wireless Protected Access), где для аутентификации используется протокол MS-CHAPv2.
MS-CHAPv2 — протокол аутентификации, широко используемый в продуктах Microsoft. Хотя он был представлен много лет назад вместе с Windows NT 4.0 SP4, этот протокол, фактически, является стандартом и используется во многих VPN-клиентах.
Уязвимости в MS-CHAPv2 известны с 1999 года, когда криптограф Брюс Шнайер и другие исследователи опубликовали методику, как ускорить подбор паролей по словарю, так что брутфорс возможен на обычном оборудовании. Однако, по общепринятому мнению, скорость брутфорса была недостаточной для взлома по-настоящему длинных и сложных паролей, так что на практике протокол MS-CHAPv2 продолжали считать вполне надёжным и защищённым.
Однако, разработчики программы Chapcrack доказали, что MS-CHAPv2 не обеспечивает защиту даже длинных паролей. Chapcrack анализирует пакеты с рукопожатием MS-CHAPv2 (PPTP VPN или WPA2), парсит их — и сводит брутфорс к простому подбору ключа DES (Data Encryption Standard). Токен заливается для взлома на коммерческий сервис CloudCracker, где работает специализированная система на FPGA, заточенная на взлом паролей.
CloudCracker можно использовать для расшифровки разных хэшей и токенов, перехваченных с помощью WireShark или других сетевых снифферов.
По мнению экспертов, провайдерам VPN следует отказаться от использования PPTP в пользу альтернативных технологий, таких как IPsec или OpenVPN. Провайдеры беспроводного доступа, которые используют WPA2 Enterprise с аутентификацией MS-CHAPv2, тоже должны перейти на альтернативные протоколы.