web-dev-qa-db-ja.com

CHAP認証はまだ安全ですか?

デフォルトのハッシュアルゴリズムMD5の使用を前提として、CHAP認証はまだ安全ですか?

MD5は衝突抵抗の観点から壊れていると考えられていることを感謝しますが、特定の使用シナリオでは、MD5が技術的に安全であることも理解しています(HMAC-MD5など)。

部分的に壊れたアルゴリズムを安全に使用できる場合と使用できない場合を選んで選択するのではなく、常に安全であることがわかっているアルゴリズムを使用することをお勧めします。これはより知的好奇心です。

3
dbr

MD5は衝突の作成に関して壊れています。つまり、メッセージM2を生成してH(M1) = H(M2)となるように、メッセージM1を構築することが可能です。このため、メッセージM1とM2は、特定の方法で事前に作成しておく必要があります。

したがって、CHAP M1の場合はナンスになります|パスワードの組み合わせ。攻撃者にとって関心のある脆弱性はパスワードを見つけるまたはパスワードを知らずにハッシュ値を作成するです。攻撃者にとって残念なことに、MD5の脆弱性は入力に関する情報を漏らしません-それはまだ一方向の機能です。また、ナンスのみを入力としてX = H(nonce | password)の値Xを構築することもできません。

したがって、基本的にCHAPは以前と同じように(安全ではありません)安全です。スキームの問題の詳細については、Niklasの投稿を参照してください。 MD5の脆弱性は、この認証スキームに関する懸念の中で最も少ないものです。

1
Maarten Bodewes

それはあなたが「安全」とはどういう意味かによって異なります:)

CHAP:

  1. クライアント認証要求はユーザー名をサーバーに送信します
  2. サーバーはnonceで応答します
  3. クライアントはハッシュ(nonce | password)を計算してサーバーに送信します
  4. サーバーはパスワードを検証します

短所:

  1. すべてのデータはクリアテキストで送信されます。つまり、攻撃者がオフラインでハッシュを盗聴して総当たりする可能性があります。
  2. サーバーはパスワードをクリアテキストで保存する必要があります
1