Sup!
Also erstmal ging es ja nur um MS-CHAPv2. Wie so ein paar Mausklicks von meinem Postings entfernt auch stand, geht neben der eindrucksvollen Liste von Verfahren, die Du aufzählst, auch noch IPSEC, was wohl für sicher gehalten wird.
Und dann ging es um VPNs, das sind virtual private networks, und die werden nun mal im öffentlichen Netz "aufgespannt" - und darum haben jede Menge Leute die Möglichkeit, mitzuhören. Die Mitarbeiter des Providers, aller möglicher Backbones, Leute, die per Funk-Lan zugreifen, Leute, die sich einfach in eine Netzwerksteckdose einstöpseln, eigene Mitarbeiter, Menschen, die gerne an Telefonkästen auf der Strasse rumfummeln... alles mehr oder weniger realistische Szenarios, aber wenn abhören unterwegs eh' so unwahrscheinlich wäre, dann bräuchte man ja auch gar kein VPN, gell?
Und wenn man ein VPN braucht, dann sollte es doch wenigstens sicher sein. Und nicht schon mit relativ günstiger Hardware in unbedeutender Zeit zu knacken. Wenn man die Aufgabe parallelisiert, dann knacken 10 moderne Büro-PCs in einer Nacht das Passwort. Und wer schon mal in einem richtigen Netzwerk gearbeitet hat, der weiß, daß die Passworte selten bis nie oder - wenn hyperextreme Paranoia herrscht - alle paar Wochen geändert werden.
Gruesse,
Bio