实际上,在一年多前的一次实验中,研究职员就曾对MS-CHAPv2加密方案进行过攻击。因为微软开发的这项技术在加密方面存在缺陷,攻击者可以在Windows Phone手机连接到恶意WiFi接入点时,获取这部手机的加密域名证书。当手机试图通过CHAPv2验证时,恶意网络的操纵者就可以利用这个加密漏洞,获得用户名和密码。
微软在安全公告中警告称:“攻击者可以将由其控制的系统,伪装成已知WiFi接入点,受害者的Windows Phone手机将自动与这个接入点进行身份认证,这样,攻击者就能截获有关受害者加密域名证书的信息。微软在安全公告中也对那次攻击做了描述,称研究职员将这个漏洞与Windows Phone手机用户的行为习惯相结合,导致设备可自动登录恶意WiFi网络,同时还不首先验证其数字证书。设计了去年攻击方案的研究职员摩西·马尔林斯派克(Moxie Marlinspike)说:“假如运用得当,这应该会成为一种无缝攻击手段,可用于对付在大多数企业环境下使用的无线企业证书。不外,微软并不打算发布一个补丁来修复这个安全漏洞。通过利用MS-CHAPv2加密协议中的安全漏洞,攻击者可以破译这些数据。