PEAP-MSCHAPv2: हे अजूनही सामान्य का आहे, हे धोकादायक का आहे आणि यातून पुढे कसे जावे
PEAP-MSCHAPv2 च्या गंभीर सुरक्षा त्रुटींचे तपशील देणारे एक सर्वसमावेशक तांत्रिक संदर्भ मार्गदर्शक, ज्यामध्ये evil twin हल्ले आणि क्रेडेंशियल कॅप्चर यांचा समावेश आहे. हे IT टीम्सना एंटरप्राइझ WiFi नेटवर्क्स सुरक्षित, प्रमाणपत्र-आधारित EAP-TLS ऑथेंटिकेशनवर स्थलांतरित करण्यासाठी एक व्यावहारिक, व्हेंडर-न्यूट्रल रोडमॅप प्रदान करते.
🎧 हे मार्गदर्शक ऐका
ट्रान्सक्रिप्ट पहा
- कार्यकारी सारांश
- तांत्रिक सखोल विश्लेषण: त्रुटीचे स्वरूप
- क्रिप्टोग्राफिक दोष
- Evil Twin अटॅक वेक्टर
- अंमलबजावणी मार्गदर्शक: EAP-TLS कडे स्थलांतर
- टप्पा १: ऑडिट आणि इन्व्हेंटरी
- टप्पा २: PKI तैनाती आणि RADIUS कॉन्फिगरेशन
- टप्पा ३: MDM द्वारे प्रमाणपत्र वितरण
- टप्पा ४: लेगसी डिव्हाइसेस हाताळणे
- सर्वोत्तम पद्धती आणि अनुपालन
- ROI आणि व्यवसायावर होणारा परिणाम
- संदर्भ

कार्यकारी सारांश
चांगल्या प्रकारे दस्तऐवजीकरण केलेल्या क्रिप्टोग्राफिक त्रुटी असूनही, PEAP-MSCHAPv2 ही हॉस्पिटॅलिटी, रिटेल आणि सार्वजनिक क्षेत्रांमध्ये एंटरप्राइझ WiFi ऑथेंटिकेशनसाठी सर्वात मोठ्या प्रमाणावर तैनात केलेली EAP पद्धत आहे. तिचे सततचे प्राबल्य हे सुरक्षेच्या प्रभावीतेपेक्षा तैनातीतील सुलभतेमुळे—विशेषतः Active Directory सोबतच्या त्याच्या मूळ एकत्रीकरणामुळे—आहे. तथापि, जोखमीचे स्वरूप नाटकीयरित्या बदलले आहे. स्वयंचलित शोषण साधनांनी "evil twin" हल्ल्याचे सुलभीकरण केले आहे, ज्यामुळे हल्लेखोरांना किरकोळ प्रयत्नात MSCHAPv2 चॅलेंज-रिस्पॉन्स हॅशेस कॅप्चर आणि क्रॅक करण्याची परवानगी मिळते, ज्यामुळे थेट तडजोड केलेली Active Directory क्रेडेंशियल्स मिळतात.
IT संचालक आणि नेटवर्क आर्किटेक्ट्ससाठी, आदेश स्पष्ट आहे: PCI DSS किंवा GDPR सारख्या अनुपालन फ्रेमवर्कच्या अधीन असलेल्या कोणत्याही वातावरणासाठी PEAP-MSCHAPv2 आता योग्य नाही. हे मार्गदर्शक PEAP-MSCHAPv2 ला लक्ष्य करणाऱ्या विशिष्ट अटॅक वेक्टर्सचे गंभीर विश्लेषण प्रदान करते आणि EAP-TLS कडे जाण्यासाठी एक व्यावहारिक, टप्प्याटप्प्याने स्थलांतर मार्ग दर्शवते. आधुनिक Mobile Device Management (MDM) आणि क्लाउड Public Key Infrastructure (PKI) सोल्यूशन्सचा लाभ घेऊन, संस्था व्यावसायिक ऑपरेशन्समध्ये व्यत्यय न आणता किंवा लेगसी डिव्हाइसेसना दूर न करता मजबूत, प्रमाणपत्र-आधारित ऑथेंटिकेशनकडे संक्रमण करू शकतात.
तांत्रिक सखोल विश्लेषण: त्रुटीचे स्वरूप
PEAP-MSCHAPv2 का बंद केले पाहिजे हे समजून घेण्यासाठी, एखाद्याने त्याच्या मूळ क्रिप्टोग्राफिक आर्किटेक्चरचे परीक्षण केले पाहिजे. MSCHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2) १९९० च्या दशकाच्या उत्तरार्धात डिझाइन केले गेले होते आणि ते MD4 हॅशिंग अल्गोरिदम आणि Data Encryption Standard (DES) [1] वर अवलंबून आहे. आधुनिक क्रिप्टोग्राफिक मानकांनुसार दोन्ही कालबाह्य मानले जातात.
क्रिप्टोग्राफिक दोष
मूळ कमकुवतपणा MSCHAPv2 वापरकर्त्याच्या पासवर्डचा NT हॅश कसा हाताळतो यामध्ये आहे. प्रोटोकॉल NT हॅशमधून घेतलेल्या २१-बाइट की ला तीन ७-बाइट DES की मध्ये विभाजित करतो. महत्त्वाचे म्हणजे, तिसरी की हॅशचे केवळ दोन महत्त्वपूर्ण बाइट्स वापरते, उर्वरित भाग नल बाइट्सने भरते. हा स्ट्रक्चरल दोष क्रिप्टोग्राफिक गुंतागुंत वेगाने कमी करतो.
२०१२ मध्ये, सुरक्षा संशोधक Moxie Marlinspike यांनी दाखवून दिले की समस्येला एका सिंगल DES की क्रॅकमध्ये कमी करून MSCHAPv2 हँडशेक निश्चितपणे क्रॅक केला जाऊ शकतो [2]. क्लाउड-आधारित क्रॅकिंग सेवा किंवा hashcat सारखी साधने चालवणारे आधुनिक GPU रिग्स वापरून, हल्लेखोर पासवर्डच्या गुंतागुंतीकडे दुर्लक्ष करून, कॅप्चर केलेल्या हँडशेक मधून काही तासांत प्लेनटेक्स्ट Active Directory पासवर्ड मिळवू शकतो.
Evil Twin अटॅक वेक्टर
क्रिप्टोग्राफिक कमकुवतपणाचा फायदा "evil twin" हल्ल्याद्वारे घेतला जातो. कॉर्पोरेट ऑफिस किंवा Hospitality ठिकाणच्या सामान्य परिस्थितीत:
१. फसव्या AP ची तैनाती: हल्लेखोर लक्ष्यित कॉर्पोरेट SSID (उदा. "Staff-WiFi") प्रसारित करणारा एक बनावट ॲक्सेस पॉइंट तैनात करतो. २. सिग्नलचे वर्चस्व: बनावट AP उच्च ट्रान्समिट पॉवरवर कार्य करतो, ज्यामुळे जवळच्या क्लायंट डिव्हाइसेसना कायदेशीर पायाभूत सुविधांऐवजी त्याच्याशी जोडले जाण्यास भाग पाडले जाते. ३. बनावट RADIUS ऑथेंटिकेशन: जेव्हा क्लायंट PEAP टनेल सुरू करतो, तेव्हा बनावट AP हल्लेखोर-नियंत्रित RADIUS सर्व्हरला (जसे की hostapd-wpe) विनंती पाठवतो. ४. प्रमाणपत्र प्रमाणीकरण अपयश: बनावट RADIUS सर्व्हर स्वतः स्वाक्षरी केलेले किंवा असत्यापित डिजिटल प्रमाणपत्र सादर करतो. जर क्लायंट डिव्हाइस कडक सर्व्हर प्रमाणपत्र प्रमाणीकरण बायपास करण्यासाठी चुकीच्या पद्धतीने कॉन्फिगर केले असेल—किंवा वापरकर्त्याने ट्रस्ट प्रॉम्प्टवर फक्त "Accept" क्लिक केले असेल—तर टनेल स्थापित होतो. ५. क्रेडेंशियल कॅप्चर: क्लायंट तडजोड केलेल्या टनेलद्वारे MSCHAPv2 चॅलेंज-रिस्पॉन्स प्रसारित करतो. हल्लेखोर हॅश कॅप्चर करतो आणि कनेक्शन समाप्त करतो.

एंडपॉइंट स्तरावर कडक सर्व्हर प्रमाणपत्र प्रमाणीकरण लागू केल्याशिवाय, PEAP-MSCHAPv2 वापरणारे प्रत्येक डिव्हाइस या क्रेडेंशियल कॅप्चर तंत्रासाठी असुरक्षित आहे. हे विशेषतः Retail वातावरणासाठी चिंताजनक आहे जिथे बॅक-ऑफ-हाऊस नेटवर्क्स अनेकदा सार्वजनिक जागांच्या जवळ असतात.
अंमलबजावणी मार्गदर्शक: EAP-TLS कडे स्थलांतर
MSCHAPv2 त्रुटींसाठी निश्चित उपाय म्हणजे EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) कडे स्थलांतर करणे. EAP-TLS परस्पर ऑथेंटिकेशन अनिवार्य करते: RADIUS सर्व्हर आणि क्लायंट डिव्हाइस दोन्हीने वैध डिजिटल प्रमाणपत्रे सादर करणे आवश्यक आहे. हँडशेक दरम्यान कोणतेही पासवर्ड प्रसारित किंवा हॅश केले जात नसल्यामुळे, EAP-TLS ऑफलाइन डिक्शनरी हल्ल्यांपासून पूर्णपणे सुरक्षित आहे आणि evil twin स्पूफिंगला अत्यंत प्रतिरोधक आहे.
ऐतिहासिकदृष्ट्या, EAP-TLS अवलंबण्यातील अडथळा म्हणजे ऑन-प्रिमाइसेस Public Key Infrastructure (PKI) तैनात करण्याची गुंतागुंत होती. आज, क्लाउड PKI आणि आधुनिक MDM एकत्रीकरणाने ही प्रक्रिया सुव्यवस्थित केली आहे.
टप्पा १: ऑडिट आणि इन्व्हेंटरी
ऑथेंटिकेशन धोरणे बदलण्यापूर्वी, तुमच्या सध्याच्या RADIUS लॉग्सचे (उदा. Cisco ISE, Aruba ClearPass, किंवा Windows NPS) सर्वसमावेशक ऑडिट करा. सध्या PEAP द्वारे ऑथेंटिकेट होणारी सर्व डिव्हाइसेस ओळखा. या डिव्हाइसेसचे दोन गटात वर्गीकरण करा:
- मॅनेज्ड डिव्हाइसेस: कॉर्पोरेट लॅपटॉप, टॅब्लेट आणि स्मार्टफोन जे MDM प्लॅटफॉर्ममध्ये (उदा. Intune, Jamf) नोंदणीकृत आहेत.
- अनमॅनेज्ड/लेगसी डिव्हाइसेस: IoT सेन्सर्स, जुने पॉइंट-ऑफ-सेल टर्मिनल्स, बारकोड स्कॅनर्स किंवा BYOD डिव्हाइसेस जे प्रमाणपत्र नोंदणीला सपोर्ट करू शकत नाहीत.
टप्पा २: PKI तैनाती आणि RADIUS कॉन्फिगरेशन
क्लायंट आणि सर्व्हर प्रमाणपत्रे जारी करण्यासाठी PKI सोल्यूशन तैनात करा. क्लाउड-नेटिव्ह PKI प्लॅटफॉर्म थेट Entra ID किंवा Google Workspace सह एकत्रित होऊ शकतात, ज्यामुळे मोठ्या ऑन-प्रिमाइसेस Microsoft AD CS ची गरज उरत नाही. EAP-TLS ऑथेंटिकेशन स्वीकारण्यासाठी तुमचा RADIUS सर्व्हर कॉन्फिगर करा. महत्त्वाचे म्हणजे, संक्रमण कालावधीत एकाच SSID वर एकाच वेळी PEAP आणि EAP-TLS दोन्हीला सपोर्ट करण्यासाठी नेटवर्क पॉलिसी कॉन्फिगर करा.

टप्पा ३: MDM द्वारे प्रमाणपत्र वितरण
SCEP (Simple Certificate Enrollment Protocol) सारख्या प्रोटोकॉलचा वापर करून मॅनेज्ड डिव्हाइसेसना क्लायंट प्रमाणपत्रे शांतपणे वितरित करण्यासाठी तुमच्या MDM प्लॅटफॉर्मचा लाभ घ्या. त्याच वेळी, MDM द्वारे अपडेटेड WiFi प्रोफाइल पेलोड पुश करा जे डिव्हाइसेसना कॉर्पोरेट SSID साठी EAP-TLS ला प्राधान्य देण्यास सांगते. हे एंड-युझर्ससाठी झिरो-टच संक्रमण सुनिश्चित करते.
टप्पा ४: लेगसी डिव्हाइसेस हाताळणे
EAP-TLS ला सपोर्ट करू न शकणाऱ्या लेगसी डिव्हाइसेसनी प्राथमिक कॉर्पोरेट नेटवर्कची सुरक्षा स्थिती कधीही ठरवू नये. त्याऐवजी, या डिव्हाइसेसना समर्पित VLAN वर विभाजित करा. ही डिव्हाइसेस त्यांच्या कार्यासाठी आवश्यक असलेल्या विशिष्ट अंतर्गत सर्व्हरशीच संवाद साधू शकतील याची खात्री करण्यासाठी कडक Access Control Lists (ACLs) सह एकत्रित MAC-आधारित Authentication Bypass (MAB) लागू करा.

सर्वोत्तम पद्धती आणि अनुपालन
सुरक्षित एंटरप्राइझ वायरलेस वातावरण राखण्यासाठी उद्योग मानकांचे सतत पालन करणे आवश्यक आहे.
- सर्व्हर प्रमाणपत्र प्रमाणीकरण लागू करा: जर तुम्हाला तात्पुरते PEAP-MSCHAPv2 राखणे आवश्यक असेल, तर सर्व एंडपॉइंट्सवर कडक सर्व्हर प्रमाणपत्र पिनिंग लागू करण्यासाठी MDM वापरा. वापरकर्त्यांना अज्ञात प्रमाणपत्रांवर व्यक्तिचलितपणे विश्वास ठेवण्यापासून रोखा.
- WPA2-Personal बंद करा: सर्व कॉर्पोरेट ॲक्सेस 802.1X (WPA2/WPA3-Enterprise) वर अवलंबून असल्याची खात्री करा. Pre-Shared Keys (PSK) काटेकोरपणे वेगळ्या केलेल्या IoT नेटवर्क्सपुरते मर्यादित असावेत.
- PCI DSS सह संरेखित करा: पेमेंट प्रक्रिया करणाऱ्या ठिकाणांसाठी, PCI DSS आवश्यकता ४ वायरलेस नेटवर्क्सवर कार्डधारक डेटा प्रसारित करण्यासाठी मजबूत क्रिप्टोग्राफी अनिवार्य करते. PCI सुरक्षा मानक परिषद मजबूत ऑथेंटिकेशनसाठी स्पष्टपणे EAP-TLS ची शिफारस करते [3].
- ॲनालिटिक्सचे निरीक्षण करा: नेटवर्क आरोग्याचे निरीक्षण करण्यासाठी, असामान्य कनेक्शन पॅटर्न ओळखण्यासाठी आणि लेगसी डिव्हाइसेस प्रतिबंधित सबनेट्समध्ये प्रवेश करण्याचा प्रयत्न करत नाहीत याची खात्री करण्यासाठी Purple च्या WiFi Analytics सारख्या प्लॅटफॉर्मचा वापर करा.
ROI आणि व्यवसायावर होणारा परिणाम
EAP-TLS कडे स्थलांतरित होण्याचा परतावा (ROI) प्रामुख्याने जोखीम कमी करण्यामध्ये मोजला जातो. PEAP-MSCHAPv2 विरुद्ध यशस्वी evil twin हल्ला वैध Active Directory क्रेडेंशियल्स मिळवून देतो, ज्यामुळे हल्लेखोरांना कॉर्पोरेट नेटवर्कमध्ये सुरुवातीचा प्रवेश मिळतो. परिणामी डेटा ब्रीच, रॅन्समवेअर तैनाती किंवा नियामक दंडाचा (जसे की GDPR अंतर्गत) आर्थिक परिणाम क्लाउड PKI तैनात करण्याच्या आणि MDM प्रोफाइल अपडेट करण्याच्या ऑपरेशनल खर्चापेक्षा कितीतरी जास्त असतो.
शिवाय, प्रमाणपत्र-आधारित ऑथेंटिकेशन पासवर्ड कालबाह्यता आणि लॉकआउट्सशी संबंधित हेल्पडेस्क तिकीटांचे प्रमाण लक्षणीयरीत्या कमी करते. EAP-TLS कडे वळून, IT टीम्स पासवर्ड-आधारित WiFi ॲक्सेसचा अडथळा दूर करतात, एक अखंड, सुरक्षित कनेक्टिव्हिटी अनुभव प्रदान करतात जो आधुनिक झिरो-ट्रस्ट नेटवर्क आर्किटेक्चरला सपोर्ट करतो.
संदर्भ
[1] Microsoft Security Response Center. "Weaknesses in MS-CHAPv2 authentication." ऑगस्ट २०१२. [2] Marlinspike, Moxie. "Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2." DEF CON 20, २०१२. [3] PCI Security Standards Council. "Information Supplement: PCI DSS Wireless Guidelines."
महत्त्वाच्या संज्ञा आणि व्याख्या
PEAP (Protected Extensible Authentication Protocol)
An EAP method that encapsulates the authentication process within a secure TLS tunnel to protect the inner authentication credentials from being intercepted over the air.
Widely used because it only requires a server-side certificate, making it easier to deploy than mutually authenticated methods.
MSCHAPv2
The inner authentication protocol commonly used inside a PEAP tunnel, which relies on a challenge-response mechanism using the NT hash of the user's password.
The primary source of vulnerability in PEAP deployments due to its reliance on outdated MD4 hashing and DES encryption.
EAP-TLS
An EAP method requiring mutual authentication, where both the RADIUS server and the client device present digital certificates to prove their identity.
The industry gold standard for enterprise WiFi security, immune to offline dictionary and evil twin attacks.
Evil Twin Attack
A wireless attack where a rogue access point mimics a legitimate corporate SSID to trick client devices into connecting, allowing the attacker to intercept traffic or capture authentication credentials.
The primary vector used by attackers to capture MSCHAPv2 handshakes from vulnerable PEAP deployments.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The core server infrastructure (like Cisco ISE or NPS) that processes 802.1X authentication requests from access points.
PKI (Public Key Infrastructure)
A set of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
The foundational infrastructure required to deploy EAP-TLS, increasingly delivered via cloud-native SaaS platforms.
MDM (Mobile Device Management)
Software that allows IT administrators to control, secure, and enforce policies on smartphones, tablets, and endpoints.
Essential for EAP-TLS migrations, as it is used to silently push client certificates and strict WiFi profiles to corporate devices.
MAB (MAC Authentication Bypass)
A port-based access control method that authenticates devices based on their MAC address rather than requiring a username/password or certificate.
Used as a fallback mechanism to authenticate legacy 'headless' devices (like printers) that cannot support 802.1X protocols.
केस स्टडीज
A 400-room hotel chain is currently using PEAP-MSCHAPv2 for its back-of-house staff network. The IT director wants to migrate to EAP-TLS but is concerned about 50 legacy handheld inventory scanners that run an outdated OS and do not support certificate enrollment. How should the network architect handle this migration without breaking inventory operations?
The network architect should implement a segmented approach. First, deploy a cloud PKI and configure the central RADIUS server to accept both EAP-TLS and PEAP-MSCHAPv2. Use the hotel's MDM platform to push client certificates and an updated EAP-TLS WiFi profile to all modern staff laptops and tablets. For the 50 legacy scanners, create a dedicated, hidden SSID mapped to an isolated VLAN. Configure MAC-based Authentication Bypass (MAB) for these specific scanner MAC addresses on the RADIUS server. Apply strict network ACLs to this VLAN so the scanners can only reach the inventory database server and nothing else. Once all modern devices are using EAP-TLS, disable PEAP-MSCHAPv2 on the primary staff network.
A retail organisation has rolled out Windows 11 22H2 to its corporate fleet. The IT helpdesk is suddenly receiving tickets that users cannot connect to the corporate WPA2-Enterprise WiFi network, which uses PEAP-MSCHAPv2. What is the likely cause, and what is the immediate remediation?
The likely cause is the introduction of Windows Defender Credential Guard, which is enabled by default in Windows 11 22H2 and newer. Credential Guard isolates and protects NTLM password hashes and Kerberos Ticket Granting Tickets. Because PEAP-MSCHAPv2 requires access to the NT hash to generate the challenge-response, Credential Guard intentionally breaks this authentication method to prevent credential theft. The immediate remediation is to accelerate the migration to EAP-TLS, which uses certificate-based authentication and is fully compatible with Credential Guard. A temporary, less secure workaround would be disabling Credential Guard via Group Policy, but this is strongly discouraged as it weakens the overall OS security posture.
परिस्थिती विश्लेषण
Q1. You are auditing a newly acquired subsidiary's wireless network. They use PEAP-MSCHAPv2. The IT manager claims they are secure from evil twin attacks because they have hidden the SSID and disabled SSID broadcasting. Is their network secure from credential capture?
💡 संकेत:Consider how client devices behave when configured to connect to hidden networks, and whether hiding an SSID prevents a rogue AP from spoofing it.
शिफारस केलेला दृष्टिकोन दाखवा
No, the network is not secure. Hiding the SSID (disabling beacon frames) provides zero cryptographic security. In fact, devices configured to connect to hidden networks actively broadcast probe requests containing the SSID name, effectively announcing the hidden network to any attacker listening. An attacker can easily capture the SSID name, spin up an evil twin AP broadcasting that exact SSID, and execute the standard MSCHAPv2 credential capture attack. The only defense is strict server certificate validation or migrating to EAP-TLS.
Q2. During an EAP-TLS migration pilot, you push client certificates to 20 Windows laptops via Intune. However, authentication fails for all 20 devices. The RADIUS server logs show 'Client Certificate Not Trusted'. The client certificates were issued by your new Cloud PKI. What critical configuration step was missed?
💡 संकेत:For mutual authentication to work, both sides must trust the entity that issued the other side's certificate.
शिफारस केलेला दृष्टिकोन दाखवा
The RADIUS server has not been configured to trust the Root CA of the new Cloud PKI. While the laptops have the correct client certificates, when they present them to the RADIUS server, the server rejects them because it does not have the Cloud PKI's Root/Intermediate certificates in its local trust store. You must import the public Root CA certificate of the Cloud PKI into the RADIUS server's trusted certificate authorities store.
Q3. Your organisation mandates EAP-TLS for the corporate WiFi. A senior executive insists on connecting their personal, unmanaged iPad to the corporate network to access internal financial dashboards. How do you accommodate this request while maintaining the EAP-TLS security posture?
💡 संकेत:Consider the prerequisites for EAP-TLS and the definition of a 'managed' device.
शिफारस केलेला दृष्टिकोन दाखवा
You cannot securely accommodate this request on the primary corporate network without compromising the EAP-TLS architecture. EAP-TLS requires a client certificate. Because the iPad is unmanaged (BYOD), the IT department cannot securely push a certificate via MDM. Allowing the executive to manually install a certificate introduces significant risk and administrative overhead. The correct approach is to deny access to the corporate SSID. Instead, the executive should connect to the Guest WiFi and use a secure corporate VPN (which supports modern MFA/SAML authentication) to access internal resources, or the device must be enrolled in the corporate MDM to receive a certificate.
महत्त्वाचे निष्कर्ष
- ✓PEAP-MSCHAPv2 relies on obsolete cryptography (MD4 and DES) that can be trivially cracked offline.
- ✓The protocol is highly vulnerable to 'Evil Twin' attacks if endpoint devices do not strictly validate the RADIUS server certificate.
- ✓Modern Windows updates (Credential Guard) are actively breaking MSCHAPv2 authentication to prevent hash theft.
- ✓EAP-TLS is the definitive replacement, offering mutual authentication via digital certificates and immunity to offline cracking.
- ✓Cloud PKI and modern MDM platforms have drastically reduced the complexity and cost of deploying EAP-TLS.
- ✓Legacy devices incompatible with EAP-TLS must be segmented onto dedicated, restricted VLANs rather than degrading primary network security.



