Pull to refresh

Comments 2

В статье многие вещи упущены, создается впечатление, что протокол PEAP-MSCHAPv2 небезопасен, а EAP-TLS безопасен.

На деле же, перехват MSCHAPv2-аутентификации возможен только в случае неправильной настройки клиентских устройств или использования небезопасных аутентификационных агентов (supplicant). Для PEAP-аутентификации TLS-сертификат на точке доступа должен быть в любом случае. Если клиентское устройство его не проверяет, то это не проблема протокола, а проблема устройства или его настроек. Windows по умолчанию не подключится к сети злоумышленника. Старые версии Android, если проверка сертификата была отключена, подключатся.

В случае с Android и отключенной проверкой серверного сертификата, вас и EAP-TLS не защитит: злоумышленник перешлет клиентские аутентификационные данные точке доступа, получит симметричный ключ шифрования и сможет пользоваться сетью до первой смены ключей (обычно около часа).
Верно, перехват MSCHAPv2-аутентификации возможен в случае если пользователь подтвердил подключение к сети в появившемся диалоге с предупреждением. Такой алерт выводит большинство ОС и суппликантов, в случае невозможности валидации серверного сертификата.
Но, к сожалению, далеко не все. Например, Android версий до 7, по умолчанию, в случае если не указан явно сертификат CA (а его нужно предварительно импортировать в систему), допускает установление TLS подключения даже если сервер предоставляет невалидный сертификат. Такая ошибка конфигурации очень легко допустима, так как настройка сводится к указанию логина и пароля, и все работает без «заморочек» с копированием и импортом сетрификатов. Что очень удобно в случае сценария с ложной точной доступа, учитывая относительно небольшой процент устройств обновляющихся до 7+ версий.
Начиная с 7 версии, возможность отключить валидацию осталась, но перестала быть значением по умолчанию. И настройка подключения требует обязательно выбрать CA либо явно отключить проверку, что существенно снижает риск уязвимой к MITM конфигурации.

Описанный вектор перенаправления аутентификации требует от злоумышленника либо располагать ложную точку в области доступности легитимной сети и в то же время неподалеку от клиента-жертвы либо каким-то образом туннелировать запросы по дополнительным каналам, что накладывает серьезные ограничения на вероятность успеха подобного мероприятия. Тем не менее, да, при конфигурации подключения в том числе с использованием клиентского сертификата на ранних версиях Android не стоит пренебрегать явным указанием импортированного CA для исключения возможности описанного способа атаки.
Sign up to leave a comment.