به گزارش گروه اجتماعي باشگاه خبرنگاران از پایگاه اطلاع رسانی پلیس فتا ؛ مایكروسافت معتقد است كه این مساله یك آسیب پذیری امنیتی نیست تا نیاز به یك به روز رسانی امنیتی داشته باشد. البته در هر صورت هیچگونه به روز رسانی امنیتی برای این مشكل عرضه نخواهد شد.
این راهنمایی امنیتی، عكس العمل مایكروسافت در برابر افشایی بود كه هفتهها پیش توسط یك محقق امنیتی به نام Moxie Marlinspike در كنفرانس Defcon انجام شده بود.
در همان زمان Marlinspike ابزاری به نام Chapcrack را منتشر كرد كه دادهها را برای پیدا كردن كلمات عبور رمز شده با MS-CHAP v2 (پروتكل مایكروسافت برای احراز هویت) مورد تجزیه قرار میدهد و سپس آنها را با استفاده از سرویس شكستن كلمه عبور CloudCracker، رمزگشایی میكند.
اكنون مایكروسافت در مورد این تهدید اطلاع رسانی كرده است. در راهنمایی امنیتی روز دوشنبه این شركت آمده است كه مهاجمی كه به طور موفقیت آمیز از این ضعف رمزنگاری سوء استفاده كرده است، قادر بوده است به اطلاعات كاربر دسترسی پیدا نماید. این اطلاعات میتواند بعدا برای احراز هویت مهاجم در منابع شبكه مورد استفاده قرار گیرد و در نتیجه مهاجم قادر خواهد بود تمامی اعمالی را كه كاربر در منابع شبكه مجاز به انجام آنهاست، به انجام برساند.
MS-CHAP v2 برای احراز هویت كاربران در VPN های مبتنی بر PPTP (پروتكل تونل زدن نقطه به نقطه) مورد استفاده قرار میگیرد. ویندوز دارای یك پیاده سازی پیش ساخته PPTP است.
مهاجم برای استفاده از Chapcrack نخست باید بستههای داده در حال انتقال بر روی یك VPN یا Wi-Fi را جمع آوری نماید. سناریوی احتمالی میتواند به این ترتیب باشد: جعل یك hotspot بیسیم معتبر برای شنود VPN یا سایر ترافیكها و سپس سرقت این ترافیك.
ولی مایكروسافت برای ترمیم این مساله هیچگونه به روز رسانی امنیتی عرضه نخواهد كرد. این شركت در راهنمایی امنیتی روز دوشنبه خود نوشت كه این یك آسیب پذیری امنیتی نیست تا نیاز به یك به روز رسانی امنیتی داشته باشد. بلكه این مساله به علت ضعفهای شناخته شده رمزنگاری در پروتكل MS-CHAP v2 ایجاد شده و از طریق پیاده سازی تغییراتی در پیكربندی، حل میگردد.
مایكروسافت توصیه كرده است كه مدیران آی تی، پروتكل PEAP (پروتكل احراز هویت قابل توسعه محافظت شده) را برای امن سازی كلمات عبور در نشستهای VPN استفاده نمایند. این شركت نحوه پیكربندی سرورها و كلاینتها برای PEAP را در یك مستند پشتیبانی توضیح داده است.
همانطور كه Marlinspike اشاره كرده است، امنیت MS-CHAP v2 سالهاست كه زیر سوال قرار دارد، چراكه این پروتكل نسبت به حملات دیكشنری نیز آسیب پذیر است.
ویندوزهای 7، XP، ویستا، سرور 2003، سرور 2008، و سرور 2008 R2 از MS-CHAP v2 پشتیبانی مینمایند. ابزارهای شكستن MS-CHAP v2 حداقل به سال 2007 و انتشار AsLEAP 2.1 باز میگردند.
مایكروسافت اعلام كرده است كه تا كنون هیچگونه حملهای با استفاده از Chapcrack مشاهده نشده است.