mboost-dp1

D-Link

Usikker Wi-Fi-kryptering bliver aflivet

- Via Wi-Fi Networking News - , redigeret af Net_Srak , indsendt af kastrup

Det er stadig forholdsvis nemt at finde trådløse netværk, der ikke er beskyttede, men selv en lang række af de netværk, hvor der er aktiveret kryptering, er ikke særlig sikre.

Årsagen er de valgte krypteringsmetoder, hvoraf flere af dem kan brydes relativt nemt og derfor yder falsk sikkerhed. Det vil man fra Wi-Fi Alliance nu have lavet om på.

Metoden er simpel, de usikre metoder skal fjernes i fremtidigt trådløst netværksudstyr, hvis de vil være Wi-Fi-certificerede.

I første omgang er det krypteringen WPA-TKIP, som skal fjernes, hvilket vil ske fra januar 2011, hvor den i første omgang forbydes i accesspoints, og i 2012 i alt trådløst netværksudstyr.

I 2013 kommer turen til WEP, der ligeledes først bliver bandlyst i alle nye accesspoints og i 2014 i alt Wi-Fi-udstyr. Sidst kommer dødsstødet til WPA2-Mixed Mode, som forbydes i 2014.

Dermed vil der kun være en krypteringsmetode tilbage, WPA2-AES, der er godkendt, og som endnu ikke har vist svaghedstegn.





Gå til bund
Gravatar #1 - Adagio
21. jun. 2010 06:56
Det var da også på tide. Står man og er i gang med at sætte trådløst udstyr op, men ikke kender noget til det forskellige krypterings muligheder, så har man jo overhovedet ingen ide om hvad det er bedst at bruge, så med de tilfældige valg folk tager, så vil langt de fleste ende med at tage en af de mindre sikre krypteringer
Gravatar #2 - Tore
21. jun. 2010 07:01
Problemet er hvis man har lidt ældre udstyr også, som ikke understøtter den "sikre" protokol..

Nogen der kan sige om WAP2-AES ikke stadig er usikker i forbindelse med Honey-potting?

Og er WEP ikke mere usikkert end WPA?

Undre mig bare lidt over valgne
Gravatar #3 - BeLLe
21. jun. 2010 07:02
Jeg er ikke helt med... man fjerne muligheden for at vælge et usikre krypteringsmetoder men man kan stadig vælge slet ikke at kryptere?
Gravatar #4 - Erroneus
21. jun. 2010 07:03
WEP er meget mere usikkert, det kan brydes på 10 minutter, hvis man har ordenligt signal >_<

"og i 2012 i alt trådløst netværksudstyr" Gad vide om der med det også menes f.eks. alm. trådløse netkort i f.eks. bærbare. Vil de maskiner så ikke kunne gå på WPA-TKIP netværk? O_o
Gravatar #5 - Sugardad
21. jun. 2010 07:03
det var godt nok lang tid de tager om at forbyde nogle protokoller, især når de allerede findes i dag og forvolder problemer, hvorfor så leve med den/dem helt til 2014?
Gravatar #6 - drenriza
21. jun. 2010 07:03
afliv WEP & WPA-TKIP fra 1 januar 2011.

Gravatar #7 - angelenglen
21. jun. 2010 07:04
Jeg er mildest talt overrasket over at WPA fjernes før WEP?
Mig bekendt er WEP væsentligt ældre og usikkert i forhold til WPA?
Gravatar #8 - angelenglen
21. jun. 2010 07:07
Sugardad (5) skrev:
det var godt nok lang tid de tager om at forbyde nogle protokoller, især når de allerede findes i dag og forvolder problemer, hvorfor så leve med den/dem helt til 2014?

Det er vist ikke helt så simpelt som det.
Der er med garanti nogle kontraktlige forpligtelser overfor fabrikanterne af udstyret, for ikke at tale om hvad kundernes krav er.

Tænk hvis du lige havde købt et TV eller andet udstyr med trådløst netværk indbygget, og det kun kan forbinde via WPA2-MixedMode eller ældre, ville du så ikke blive sur hvis de ødelagde det for dig med kun et halvt års varsel?

Den slags er det nødvendigt at udfase stille og roligt, for ikke at skade forbrugerne.
Egentligt ironisk, når nu det er forbrugerne man vil beskytte med dette tiltag.
Gravatar #9 - angelenglen
21. jun. 2010 07:10
Erroneus (4) skrev:
WEP er meget mere usikkert, det kan brydes på 10 minutter, hvis man har ordenligt signal >_<

Under tests har jeg tidligere brudt krypteringen på WEP på under 2 minutter, og det kun fra en lille netbook.

WEP er stort set lige så sikkert som at kalde sit netværk for "Bliv væk" og håbe folk gør det.
Ok, det holder amatørerne ude, men det er da også alt...
Gravatar #10 - mazlink
21. jun. 2010 07:12
#3
Nogle steder bruger man de usikre netværk til at byde folk "velkommen" på netværket, og fortælle dem hvordan de logger sikkert på. Og derudover har de ikke adgang til internettet.
Gravatar #11 - Bean
21. jun. 2010 07:14
#9 Jeg tror du har større chance for at holde folk væk hvis du skriver "Download virus.exe" som navn. ;)
Men det er korrekt, som der også er skrevet i post #4: WEP kan knækkes utroligt nemt på 5-10 minutter, hvis der er rigtigt gang i den. Det eneste det kræves er at familiens søn sidder og spiller WoW trådløst, så er den ikke længere.
Gravatar #12 - kasperd
21. jun. 2010 07:16
BeLLeDK (3) skrev:
Jeg er ikke helt med... man fjerne muligheden for at vælge et usikre krypteringsmetoder men man kan stadig vælge slet ikke at kryptere?
Det giver fint mening. Man kan helt lade være med at slå kryptering til på det trådløse udstyr og i stedet kryptere på et andet niveau. F.eks. kunne man nøjes med at bruge det trådløse netværk til vpn, ssh, og https.
Gravatar #13 - Anders Fedеr
21. jun. 2010 07:18
BeLLeDK (3) skrev:
Jeg er ikke helt med... man fjerne muligheden for at vælge et usikre krypteringsmetoder men man kan stadig vælge slet ikke at kryptere?

Det usikre består vel i den falske tryghed som metoderne giver.
Gravatar #14 - Siepher
21. jun. 2010 07:22
Og jeg som lige har købt en PSP Go som højest kan forbindes til WPA-TKIP. Men hvad mener de helt præcist med "forbyde"? Betyder det at kommende netværksudstyr ikke vil have muligheden for at indstille sig til WEP/WPA/WPA2-Mixed eller betyder det ligefrem at man ikke havde sit udstyr indstillet med de sikkerhedsprotokoller?
Gravatar #15 - Jakob Jakobsen
21. jun. 2010 07:27
Og hvorfor fanden har producenterne ikke lært at sætte kryptering til per default, med en random nøgle, som så kan stå på en label på APet?
Så skal man i det mindste aktivt deaktivere sikkerheden, hvis man ikke ønsker den.
Gravatar #16 - HenrikH
21. jun. 2010 07:29
Så forstår jeg bedre der skulle så meget tvang til at få min Linux maskine til at forbinde til den WPA-TKIP-krypterende hjemmearbejdsplads-router jeg har -_-
Gravatar #17 - TrolleRolle
21. jun. 2010 07:39
#2, #7 RTFA ... Der står tydeligt at WEP får en længere tidsramme for at forlænge levetiden af gamle enheder. Det er her klart at man vælger den "laveste fællesnævner", hvilket er WEP.



#14 RTFA ... Der står tydeligt at det er for FREMTIDIGT udstyr. Det siger iøvrigt sig selv at man jo ikke kan forbyde folk at bruge gammelt udstyr.
Gravatar #18 - angelenglen
21. jun. 2010 07:43
TrolleRolle (17) skrev:
#2, #7 RTFA ... Der står tydeligt at WEP får en længere tidsramme for at forlænge levetiden af gamle enheder. Det er her klart at man vælger den "laveste fællesnævner", hvilket er WEP.

Jeg har læst artiklen, tak.
Derfor har jeg vel stadig lov til at undre mig over at de vælger at beholde den mest usikre løsning længst?
Jeg kan godt læse hvorfor de har valgt det, men det betyder da ikke at jeg bare uden videre skal være enig eller forstående overfor beslutningen?
Det er LÆNGE siden der blev solgt udstyr der ikke kunne koble på WPA-TKIP, så jeg tvivler MEGET på at det ville være et stort problem at forbyde WEP på *fremtidigt* udstyr.
Det er jo ikke fordi nuværende udstyr fra den ene dag til den anden pludselig ikke kan bruge WEP længere.
#19 - 21. jun. 2010 07:53
Angelenglen (9) skrev:
WEP er stort set lige så sikkert som at kalde sit netværk for "Bliv væk" og håbe folk gør det.
Ok, det holder amatørerne ude, men det er da også alt...


Har heller aldrig været meningen at WEP(Wired Equivalent Privacy) skulle være voldsom sikker....

Skal jo bare have tilsvarende sikkerhed som alm. wired uden sikkerhed.... hvilket svare til, at man bare skal vide hvordan man sætter et netværkskabel i en ledig port....

Fjerner de dummest nysgerrige idioter.... Resten har fri adgang.
Gravatar #20 - Fnuggie
21. jun. 2010 07:58
Ret så komisk WEB kan brydes på mellem 10-15min der skal altså ikke meget til. lærte det af en lære på min uddannelse, da vi havde om IT-sikkerhed.
Gravatar #21 - Trogdor
21. jun. 2010 08:31
min fiiiiine XBOX 360 ville ikke køre WPA2-AES da jeg skulle sætte den op. man kunne se det stod som et punkt. man kunne bare ikke vælge det. Derfor var jeg nødt til at sætte mit AP til også at understøtte WPA.
Gravatar #22 - TrolleRolle
21. jun. 2010 08:49
#18 "Mest usikre"?

Der er ikke noget mere/mindre usikkert når man snakker om systemer som begge kan brydes på minutter af enhver som kan downloade et script fra nettet.

WEP og TKIP er usikkert, og så er den ikke længere.

Når man så vælger at en af dem skal have lov til at fortsætte, af hensyn til kompatabilitet, så kan man lige så godt vælge den standard som kom først og er mest udbredt.

Der findes devices som kun kender WEP. Men jeg tvivler på at du kan finde et device som kun kender TKIP( og ikke WEP.)

Gravatar #23 - myplacedk
21. jun. 2010 08:56
BeLLeDK (3) skrev:
Jeg er ikke helt med... man fjerne muligheden for at vælge et usikre krypteringsmetoder men man kan stadig vælge slet ikke at kryptere?

Målet er ikke at gøre alle netværk sikre. Målet er folk skal vide hvor de står.

Eller sagt på en anden måde: Det er skidt at AP'et påstår at man har slået sikkerhed til, når der ikke er noget sikkert i det.
Gravatar #24 - Deleet
21. jun. 2010 16:51
#9 skægt du nævner det. Mit netværk hedder "Jeg har en sniffer" og er uden beskyttelse. Ideen var at folk hovedsageligt holdt sig væk. Men det gjorde de ikke. Målgruppen vidste jo ikke hvad en sniffer var! :D De troede at jeg mente sådan en der sniffer lighter gas.
#25 - 22. jun. 2010 08:24
Deleet (24) skrev:
#9 skægt du nævner det. Mit netværk hedder "Jeg har en sniffer" og er uden beskyttelse. Ideen var at folk hovedsageligt holdt sig væk. Men det gjorde de ikke. Målgruppen vidste jo ikke hvad en sniffer var! :D De troede at jeg mente sådan en der sniffer lighter gas.


Hjælper også at køre med et nogenlunde åbnet WLAN som køre i dens egen VLAN... Og så stille nogle servere op i det VLAN, og dele en mappe med en masse filer som er fyldt med diverse vira, trojaner osv....

Sjovt nok kommer der aldrig nogen klager, på trods af at der har været masser inde og kigge :-P
Gravatar #26 - Atom
24. jun. 2010 19:33
Hvorfor er TKIP så usikkert? Sidst vi havde diskutionen var konklusionen, så vidt jeg husker, at TKIP var ringere end AES men mange gange bedre end WEB. Mener kun det var rent teoretisk det kunne brydes.

Er der sket noget siden jeg har misset?
Gravatar #27 - terracide
24. jun. 2010 19:40
#26:
Der var en gruppe russere, der med et NVIDIA GPU cluster, i et specifkt tilfælde brød TKIP...og så gik der panik i folk.
Gravatar #28 - kasperd
4. jul. 2010 12:47
Jakob Jakobsen (15) skrev:
Og hvorfor fanden har producenterne ikke lært at sætte kryptering til per default, med en random nøgle, som så kan stå på en label på APet?
Så skal man i det mindste aktivt deaktivere sikkerheden, hvis man ikke ønsker den.
Rent praktisk tror jeg det vil være lidt problematisk at få label til at matche med en nøgle i flash.

Man har selvfølgelig allerede skullet løse et lignende problem for at få labeling med MAC adresse til at passe. Men desværre tror jeg ikke den chip som indeholder MAC addressen også kan indeholde en default key, så man kan næppe gøre brug af hvad man allerede har.

Man kunne lave et system der udledte en default nøgle fra MAC adressen, men det ville ikke være særligt sikkert. Man kan se hvad MAC adressen er selvom netværket er krypteret, og når man har MAC adressen kan man så udlede nøglen. Hvis udledning af nøgle fra MAC adressen afhænger af en ekstra nøgle som kun producenten har vil det ikke virke efter konfigurationen er blevet resat.

Ovenstående problem kan selvfølgelig løses, men det kræver en indsats. De fleste kunder fokuserer nok mere på pris end hvorvidt kryptering er slået til som default. Og de kunder som går op i det vil alligevel selv slå det til.

Desuden risikerer producenten at flere kunder returnerer udstyret fordi de ikke kan finde ud af at få det til at virke. Der skal altså noget andet til for at give producenterne incitament til at slå kryptering til som default.

Scorp-D (19) skrev:
Har heller aldrig været meningen at WEP(Wired Equivalent Privacy) skulle være voldsom sikker....
Hvis ikke man havde en forventing om at det ville være sikkert, så er navngivningen i høj grad falsk markedsføring.

Skal jo bare have tilsvarende sikkerhed som alm. wired uden sikkerhed.... hvilket svare til, at man bare skal vide hvordan man sætter et netværkskabel i en ledig port....
Det gør nu en betydelig forskel hvis man først er nødt til at bryde ind i bygningen for at få adgang til en ledig port.

Atom (26) skrev:
Hvorfor er TKIP så usikkert? Sidst vi havde diskutionen var konklusionen, så vidt jeg husker, at TKIP var ringere end AES men mange gange bedre end WEB. Mener kun det var rent teoretisk det kunne brydes.

Er der sket noget siden jeg har misset?
Man kan ikke direkte sammenligne sikkerheden af TKIP og AES. AES er blot en blokcipher. Sikkerheden afhænger af om krypteringsmode og kryptosystem du bygger udenom AES også er sikkert. TKIP er mere end blot en cipher, så vidt jeg har forstået er det et komplet kryptosystem bygget omkring en RC4 stream cipher.

Det ville give mere mening at sammenligne AES i en mode der kan anvendes som stream cipher med RC4.
Gravatar #29 - Hubert
4. jul. 2010 22:10
kasperd (28) skrev:

Hvis ikke man havde en forventing om at det ville være sikkert, så er navngivningen i høj grad falsk markedsføring.


Hvorledes er navngivningen misvisende?
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login