Microsofts PPTP gehackt

Als wirklich sicher gilt Microsofts VPN-Software "Point-to-Point Tunneling Protocol" schon lange nicht mehr, dennoch ist sie zur Absicherung von Funknetzen beliebt.

In Pocket speichern vorlesen Druckansicht 259 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Peter Siering

Schon 1999 kamen Bruce Schneier und Mudge in einem Papier zu Microsofts Point to Point Tunneling Protocol zu dem Schluss, dass es vom Design her unsicher sei. Die Veröffentlichung hat dennoch kaum jemanden davon abgehalten, PPTP einzusetzen. Heute ist es deshalb nicht nur für VPNs, also den Zugang auf lokale Netze über das Internet (Virtual Private Networks), gebräuchlich, sondern kommt auch in Funknetzen (WLANs) zum Einsatz, um die dort nur rudimentär ausgeprägten Schutzmechanismen zu verstärken.

Anders die Fakultät für Angewandte Wissenschaften der Universität Freiburg: Dort nahm der Student Jochen Eisinger das Papier ernst. Er hat eine Software entwickelt, die zeigt, wie leicht es ist, eine Schwäche in der meist bei PPTP eingesetzten MSCHAPv2-Authentifizierung auszunutzen. Diese Schwäche reduziert letztlich die in Frage kommenden Passwörter um den Faktor 216. Eisinger beschreibt in einem Papier zu seiner Software detailliert, wie ein potenzieller Angreifer mit abgehörten Datenpaketen und einem Wörterbuch Passwörter ermitteln kann. Aufgrund dieser Erkenntnis setzt die Fakultät in ihrem Funknetz IPSEC ein.

Siehe dazu auch Ausgabe 16/2001 von c't (ab dem 30. Juli im Handel). (ps)