MSCHAP.

Slides:



Advertisements
Presentazioni simili
Sfogliandomi… Viaggio tra me e me alla scoperta dellaltro… A travel between me and myself discovering the other…
Advertisements

Cache Memory Prof. G. Nicosia University of Catania
Teoria e Tecniche del Riconoscimento
Parametri Acustici (ISO 3382)
Relaunching eLene Who are we now and which are our interests.
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
10.2 Aggettivi e pronomi dimonstrativi. Rigoletto is an opera in three acts by Giuseppe Verdi. The Italian libretto was written by Francesco Maria Piave.
© and ® 2011 Vista Higher Learning, Inc.4B.1-1 Punto di partenza Italian uses two principal tenses to talk about events in the past: the passato prossimo.
Cancer Pain Management Guidelines
© and ® 2011 Vista Higher Learning, Inc.4B.2-1 Punto di partenza The verbs conoscere and sapere both mean to know. The choice of verb depends on its context.
Punto di partenza Reciprocal verbs are reflexives that express a shared or reciprocal action between two or more people or things. In English we often.
Il presente del congiuntivo (the present subjunctive)
Il presente del congiuntivo (the present subjunctive)
Un DataBase Management System (DBMS) relazionale client/server.
J0 1 Marco Ronchetti - Corso di Formazione Sodalia – Febbraio 2001 – Modulo Web Programming Tomcat configuration.
Biometry to enhance smart card security (MOC using TOC protocol)
TIPOLOGIA DELLE VARIABILI SPERIMENTALI: Variabili nominali Variabili quantali Variabili semi-quantitative Variabili quantitative.
1. Conoscere luso delle collezioni in Java Comprendere le principali caratteristiche nelle varie classi di Collection disponibili Saper individuare quali.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Magnetochimica AA Marco Ruzzi Marina Brustolon
Queuing or Waiting Line Models
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
Chistmas is the most loved holiday of the years. Adults and children look forward to Chistmas and its magical atmosphere. It is traditional to decorate.
VARO SRL LOGISTIC, QUALITY, SERVICE
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
Concord A tool for the analysis and concordances of the terminological constituents P. Plini, N. Mastidoro* * - Èulogos, Rome Institute for Atmospheric.
:53:34 Dove va a morire il sole, dove il vento si riposa,
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Gli ambienti di apprendimento Firenze, 3 marzo 2006.
TELEFONO CELLULLARE E SACRA BIBBIA CELLULAR PHONE AND HOLY BIBLE.
Abercrombie & Fitch Hollister American Eagle Forever 21 Abercrombie & Fitch Hollister American Eagle Forever 21 These brands are knows around the U.S.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Guardate le seguenti due frasi:
Motor Sizing.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Controllo remoto di dispositivi tecnologici via TCP/IP.
Funzioni stringhe. chr Restituisce il carattere di un valore ascii dato. Per vedere lelenco dei codici ascii clicca QQQQ uuuu iiiiEsempio
Enzo Anselmo Ferrari By Giovanni Amicucci. Di Enzo Questo è Enzo Anselmo Ferrari. Enzo compleanno è diciotto febbraio Enzo muore è quattordici agosto.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
FASTVID RENTALS: BUSINESS MODELING 1. Business Modeling One of the major problems with most business engineering efforts, is that the software engineering.
Architettura software La scelta architetturale: MVA (Model – View – Adapter/Control) The view is completely decoupled from the model such that view and.
Enzo anselmo ferrari By: Orazio Nahar.
Quale Europa? Riscopriamo le radici europee per costruire unEuropa PIÙ vicina a noi ISTITUTO COMPRENSIVO MAZZINI CASTELFIDARDO PROGETTO COMENIUS 2010/2012.
SUBQUERY Chi ha un salario maggiore di quello di Abel? Occorre scomporre la query in due sotto problemi: MAIN : quali impiegati hanno un salario maggiore.
Preposizioni preposizioni utili a di in su da at / to / in of / from / by in / to / at / by on / in from / by / to /at.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
The Beatles. Love, love, Love. Love, Love, Love. Love, Love, Love. There's nothing you can do that can't be done. Nothing you can sing that can't be sung.
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
A PEACEFUL BRIDGE BETWEEN THE CULTURES TROUGH OLYMPICS OLYMPIC CREED: the most significant thing in the olympic games is not to win but to take part OLYMPIC.
Moles and Formula Mass.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Italian 1 -- Capitolo 2 -- Strutture
Ratifica dei trattati internazionali - Italia Art. 87 Costituzione “Il Presidente della Repubblica…ratifica i trattati internazionali, previa, quando occorra,
PUCCINI PRIMARY SCHOOL SENIGALLIA - ITALYGAMESHOPSCOTCH-HOPSCOTCH-HOPSCOTCH-HOPSCOTCH SETTIMANA - SETTIMANA - SETTIMANA - SETTIMANA Italian children are.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
Dyslexia activity Group 2 (Debora Q.) Lesson Outline  This activity is targeted at beginners half way through their first year but it could also work.
AusTel by taha.a.
X. Specifications (IV).
La Grammatica Italiana Avanti! p
CdS 2017: embargo fino a TAUP2017
Transcript della presentazione:

MSCHAP

CHAP È un protocollo di tipo challange-response Esistono due version sviluppate dalla Microsoft: MS-CHAP v1 MS-CHAP v2 È un protocollo a tre vie La versione 2 consente la mutua autenticazione

Come funziona la v1 The client requests a login challenge from the Server. The Server sends back an 8-byte random challenge. The Client uses the LAN Manager hash of its password to derive three DES keys. Each of these keys is used to encrypt the challenge. All three encrypted blocks are concatenated into a 24-byte reply. The Client creates a second 24-byte reply using the Windows NT hash and the same procedure. The server uses the hashes of the Client's password, stored in a database, to decrypt the replies.

I problemi Vengono inviati due pacchetti Uno per domini NT Un altro per domini non NT Ho due informazioni ed uno dei due messaggi è molto più attaccabile dell’altro L0phtcrack è in grado di attaccare efficientemente il pacchetto più debole

Protocollo v.2 Client requests a login challenge from the Server. 2. The Server sends back a 16-byte random challenge. 3a. The Client generates a random 16-byte number, called the “Peer Authenticator Challenge.“ 3b. The Client generates an 8-byte challenge by hashing the 16-byte challenge received in step (2), the 16-byte Peer Authenticator Challenge generated in step (3a), and the Client's username. 3c. The Client creates a 24-byte reply, using the Windows NT hash function and the 8-byte challenge generated in step (3b). This process is identical to MS-CHAPv1. 3d. The Client sends the Server the results of steps (3a) and (3c).

Protocolo v2 4a. The Server uses the hashes of the Client's password, stored in a database, to decrypt the replies. If the decrypted blocks match the challenge, the Client is authenticated. 4b. The Server uses the 16-byte Peer Authenticator Challenge from the client, as well as the Client's hashed password, to create a 20-byte “Authenticator Response.“ 5 The Client also computes the Authenticator Response. If the computed response matches the received response, the Server is authenticated.

Forze e debolezze This protocol works, and eliminates the most serious weaknesses that plagued MS-CHAPv1. In MS-CHAPv1, two parallel hash values were sent from the Client to the Server: the LAN Manager hash and the Windows NT hash. Still, the security of this protocol is based on the password used, and L0phtcrack can still break weak passwords using a dictionary attack

Derivare l’eight byte The Client creates a 16-byte random number, called the Peer Authenticator Challenge. The Client concatenates the Peer Authenticator Challenge with the 16-byte challenge received from the server and the Client's username. The client hashes the result with SHA-1 The first eight bytes of the hash become the 8-byte challenge.

Creazione Response Both MS-CHAPv1 and MS-CHAPv2 use the same procedure to derive a 24-byte response from the 8-byte challenge and the 16-byte NT password hash: The 16-byte NT hash is padded to 21 bytes by appending ve zero bytes. Let X; Y;Z be the three consecutive 7-byte blocks of this 21-byte value, and let C be the 8-byte challenge. The 24-byte response R is calculatedas R = hDESX(C);DESY (C); DESZ(C)i.

Debolezze !! It is unclear to us why this protocol is so complicated. At first glance, it seems reasonable that the Client not use the challenge from the Server directly, since it is known to an eavesdropper. Instead of deriving a new challenge from some secret information (the password hash, for example) the Client uses a unique random number that is sent to the Server later in the protocol. There is no reason why the Client cannot use the Server's challenge directly and not use the Peer Authenticator Challenge at all.

Problema principale!!! This complicated procedure creates a serious weakness in the MS-CHAP protocols: it allows the attacker to speed up dictionary keysearch by a factor of 216, which is a pretty devastating given the relatively low entropy of most user passwords. Problema particolarmente grave per v2 poichè è quello principale

È possibile attuare un attacco plain-text perché si conosce C e DESz(C). Z assume solo 216 possibili valori !!! Inoltre effettuando off-line l’hash di tutte le possibili password di un dizionario si possono selezionare solo quelle che hanno gli ultimi due bytes corretti. A questo punto si riduce il numero di password da provare di 216. R = SHA-1(NT hash;C) risolverebbe il problema

Creazione The Server (or the Client) hashes the 16-byte NT password hash to get password-hash-hash. (The Server stores the clients password hashed with MD4; this is the NT password hash value.) The Server then concatenates the password-hash-hash, the 24-byte NT response, and the literal string “Magic server to client constant", and then hashes the result with SHA. The Server concatenates the 20-byte SHA output from step (2), the initial 8-byte generated challenge and the literal string “Pad to make it do more than one iteration", and then hashes the result with SHA.

Differenze * MS-CHAP-V2 is enabled by negotiating CHAP Algorithm 0x81 in LCP option 3, Authentication Protocol. * MS-CHAP-V2 provides mutual authentication between peers by piggybacking a peer challenge on the Response packet and an authenticator reponse on the Success packet. * The calculation of the "Windows NT compatible challenge response" sub-field in the Response packet has been changed to include the peer challenge and the user name. * In MS-CHAP-V1, the "LAN Manager compatible challenge response“ sub-field was always sent in the Response packet. This field has been replaced in MS-CHAP-V2 by the Peer-Challenge field. * The format of the Message field in the Failure packet has been changed. * The Change Password (version 1) and Change Password (version 2) packets are no longer supported. They have been replaced with a single Change-Password packet.

S/KEY

Autenticazione S/Key Il sistema S/KEY provvede all'autenticazione, usando password one-time, su reti soggette all'attacco di risposta. La password segreta dell'utente non attraversa mai la rete durante il login, o quando sono eseguiti altri programmi che richiedono l'autenticazione dell'utente. Per installare il sistema S/KEY è necessario avere il software S/KEY. Esistono diverse versioni di questo software a seconda dei sistemi su cui lo si vuole installare: Dos, Windows, Mac ed Unix.

Caratteristiche di S/Key Alcune delle proprietà del sistema S/KEY sono: Protezione contro gli attacchi di tipo replay. E’ concettualmente facile e semplice da usare. E’ basato su password segrete memorizzate in database. Non richiede speciali dispositivi, né algoritmi segreti.

Meccanismi Ci sono due modi di operare: quello dell'utente e quello del sistema: dal lato dell’utente, la password one-time deve essere generata dal lato del sistema, la password one-time deve essere verificata. Queste password one-time sono generate e verificate usando funzioni one-way basate sull'MD4 La funzione one-way prende in input otto byte e restituisce in output otto byte, dopo che è stato eseguito l'MD4

Protocollo lato Server Client e server devono condividere un segreto Il client genera la one-time password all’istante i nel seguente modo: PN=f(S) Pi=fN-i(S) P0=fN(S) Dove s è il segreto ed f la funzione di Hash

Protocollo lato server Il server calcola la password e conserva ili risultato del penultimo calcolo Confronta le versioni e dà la risposta Il penultimo risultato può servire ad anticipare il calcolo della sequenza

Utilizzo L’utente chiede l’autenticazione Il server risponde con un seed e un numero Il seed serve ad identificare il segreto e può essere usato per l’accesso a diverse macchine Il numero serve a capire quante volte la funzione di hash deve essere calcolata Da quel momento le ulteriori password userranno N-i per l’iesima autenticazione Serve una reinizializzazione