This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

User Authentication password is sent in clear text

I’m using ASL 4.007 and have the following question:

I’m using HTTP Proxy with user authentication via PDC (Windows NT). It works fine. I installed a sniffer (ethereal) on the network and found out that the password the user has to type in for authentication is sent in clear text. 

From my point of view it is a security risk. I have no Radius or LDAP I can use or check. Does somebody have a solution here?
   


This thread was automatically locked due to age.
Parents
  • You might be better off switching to https, as then the username and password are not passed in clear text.  
  • The password talking about is the authentication password for the proxy, it won't help to browse to a https site (if there is any......).
    I can just sugest to use radius (it has at least week encryption), it is easy to implement (see http://docs.astaro.org/older_versions/ASL-V2.0/docs_v2/UserAuthentication.txt ), it comes with WinNT, and you can use NT-Groups to give access permissions to the internet (with the SAM authentication any active user in the domain can acces, even test accounts etc.).

    Cheers herp   
  • Thanks for that information. I have read the article but I found the following:

    "To set up RADIUS Authentication, the first thing you need is a RADIUS server on
    your network. To be precise, the server could also be anywhere on the Internet,
    but keep in mind that passwords are transferred in clear text, so we heavily
    recommend to put the RADIUS server somewhere near your Astaro Security Linux
    box and to use a switched Network hub to connect them."

    That means for me, no success at all.  [:S]
      
  • Hi FN-Eagle

    As I said, the encryption has weeknesses but when I understood the following article correctly, passwords (as part of the whole requests) are encrypted: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddocs/entserver/sag_ias_sharedsecret.asp .
    Here is the important part out of it:
    When the Password Authentication Protocol (PAP) is used between an access client and an access server (a RADIUS client), the access server encrypts the PAP password by using the shared secret and sends it in an Access-Request packet. If the access server sends the Access-Request message to a RADIUS proxy, the RADIUS proxy must first decrypt the PAP password with the shared secret that was used between the RADIUS proxy and the access server. Next, it encrypts the PAP password with the shared secret that was used between the RADIUS proxy and the RADIUS server before forwarding the Access-Request message. Because a malicious user or process at a RADIUS proxy can record user names and passwords for PAP connections after they are decrypted but before they are encrypted, the use of PAP is highly discouraged.

    In my understanding: You don't have to worry about the network, but when someone sits on your RADIUS Server, you have a problem.....

    Cheers
    herp
      
Reply
  • Hi FN-Eagle

    As I said, the encryption has weeknesses but when I understood the following article correctly, passwords (as part of the whole requests) are encrypted: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddocs/entserver/sag_ias_sharedsecret.asp .
    Here is the important part out of it:
    When the Password Authentication Protocol (PAP) is used between an access client and an access server (a RADIUS client), the access server encrypts the PAP password by using the shared secret and sends it in an Access-Request packet. If the access server sends the Access-Request message to a RADIUS proxy, the RADIUS proxy must first decrypt the PAP password with the shared secret that was used between the RADIUS proxy and the access server. Next, it encrypts the PAP password with the shared secret that was used between the RADIUS proxy and the RADIUS server before forwarding the Access-Request message. Because a malicious user or process at a RADIUS proxy can record user names and passwords for PAP connections after they are decrypted but before they are encrypted, the use of PAP is highly discouraged.

    In my understanding: You don't have to worry about the network, but when someone sits on your RADIUS Server, you have a problem.....

    Cheers
    herp
      
Children
No Data