zurück zum Artikel

Microsofts PPTP gehackt

Peter Siering

Als wirklich sicher gilt Microsofts VPN-Software "Point-to-Point Tunneling Protocol" schon lange nicht mehr, dennoch ist sie zur Absicherung von Funknetzen beliebt.

Schon 1999 kamen Bruce Schneier und Mudge in einem Papier [1] zu Microsofts Point to Point Tunneling Protocol zu dem Schluss, dass es vom Design her unsicher sei. Die Veröffentlichung hat dennoch kaum jemanden davon abgehalten, PPTP einzusetzen. Heute ist es deshalb nicht nur für VPNs, also den Zugang auf lokale Netze über das Internet (Virtual Private Networks), gebräuchlich, sondern kommt auch in Funknetzen (WLANs) zum Einsatz, um die dort nur rudimentär ausgeprägten Schutzmechanismen zu verstärken.

Anders die Fakultät für Angewandte Wissenschaften der Universität Freiburg: Dort nahm der Student Jochen Eisinger das Papier ernst. Er hat eine Software entwickelt, die zeigt, wie leicht es ist, eine Schwäche in der meist bei PPTP eingesetzten MSCHAPv2-Authentifizierung auszunutzen. Diese Schwäche reduziert letztlich die in Frage kommenden Passwörter um den Faktor 216. Eisinger beschreibt in einem Papier [2] zu seiner Software detailliert, wie ein potenzieller Angreifer mit abgehörten Datenpaketen und einem Wörterbuch Passwörter ermitteln kann. Aufgrund dieser Erkenntnis setzt die Fakultät in ihrem Funknetz IPSEC ein.

Siehe dazu auch Ausgabe 16/2001 von c't [3] (ab dem 30. Juli im Handel). (ps [4])


URL dieses Artikels:
https://www.heise.de/-41411

Links in diesem Artikel:
[1] http://www.counterpane.com/pptp.html
[2] http://mopo.informatik.uni-freiburg.de/pptp_mschapv2/
[3] http://www.heise.de/ct
[4] mailto:ps@ct.de