mboost-dp1

Cisco Systems Inc.

WPA-kryptering brudt på 60 sekunder

- Via NetworkWorld - , redigeret af Pernicious

En gruppe ingeniører fra Japan påstår, at de har fundet en måde at bryde den meget udbredte krypteringsmetode “WPA”, på bare 60 sekunder.

WPA bruges i dag primært som sikring af trådløse netværk og overtog efter den tidligere krypteringsmetode WEP, da den blev mulig at bryde på meget kort tid.

Nyheden kommer i kølvandet af forsøget sidste november hvor en anden gruppe præsterende at bryde WPA-krypteringen på omkring 15 minutter.

Metoden vil blive beskrevet og præsenteret til en kommende konference i Hiroshima.

Der er dog endnu ingen grund til panik, idet metoden ikke virker på WPA2 eller WPA der benytter AES. De fleste trådløse routere understøtter i dag en af de to metoder (eller begge) og kan derfor sikres.

Opdatering: Som det fremgår her, er det ikke selve WPA, der er knækket, men de har fundet en måde at forfalske visse typer pakker, der bliver sendt mellem router og klient. Angrebet afslører ikke krypteringsnøglen, så i sig selv kan angrebet ikke bryde WPA+TKIP, men det kan gøre andre typer angreb lettere.





Gå til bund
Gravatar #1 - TuxDK
28. aug. 2009 11:09
WPA2 AES+PSK (128bit eller over), så er man kørende ret sikkert ;)

Men udover det, så er det ikke nogen overraskelse. Mange af de enkrypteringsmetoder vi bruger, er gamle og der er fundet kollisioner i flere forskellige hash algorytmer.

Vi skal snart til at enten "genopfinde" nogle af disse algorytmer, eller finde nye metoder.
Gravatar #2 - Slettet Bruger [3430567350]
28. aug. 2009 11:25
Tror ikke det emne bekymre særlig mange danskere...
Når man kører en tur gennem landet finder man hurtigt mange ukrypterede netværk og overraskende mange der stadig kører med WEP.

Med det rette udstyr behøves man slet ikke 3G! :D
Gravatar #3 - Utte
28. aug. 2009 11:50
#2 til gængæld koster 3 trådløse enheder der kan sniffe trafikken forholdsvist meget. set til omkring 1500kr stykket. (Af en eller anden grund skal man bruge 3)
Gravatar #4 - dsckeld
28. aug. 2009 11:52
#2: Efter mine personlige erfaringer er man bedre tjent med en high gain antenne på WiFi til roaming internet end man er med 3G. Af en eller anden grund ender jeg altid med at være steder hvor der ikke er andet end GPRS data til rådighed :/
Gravatar #5 - hmeco
28. aug. 2009 12:00
mac address filtering :)
Gravatar #6 - Jonasee
28. aug. 2009 12:02
Utte (3) skrev:
#2 til gængæld koster 3 trådløse enheder der kan sniffe trafikken forholdsvist meget. set til omkring 1500kr stykket. (Af en eller anden grund skal man bruge 3)


Grund til at man bør brug 3 er for at kunne dække flest mulige kanalder på en gang, så det er ikke nødventigt og du kan i de fleste tilfælde brug det trådløst der sidder i din computer til at sniffe pakkerne.

hmeco (5) skrev:
mac address filtering :)


Det er rigtig nemt at skifte ens mac address og det er heller ikke sværet at sniffe en mac addresse.
Gravatar #7 - TuxDK
28. aug. 2009 12:03
#5

Virkelig dårlig beskyttelse. Det er nemmere at bryde Mac address filtering, end det er at bryde WEP.

Hvis du skal bruge mac address filtering, skal du blande det med andre sikkerhedsformer før det er noget værd.

Hidden SSID, WPA2, closed DHCP circuit, osv
Gravatar #8 - cordion
28. aug. 2009 12:06
Utte (3) skrev:
#2 til gængæld koster 3 trådløse enheder der kan sniffe trafikken forholdsvist meget. set til omkring 1500kr stykket. (Af en eller anden grund skal man bruge 3)


ehm... hvad er det for noget underligt noget at fyre af?
det eneste der kræves er en laptop med wifi kort (med de rigtige egenskaber), og et sniffer program
jeg har personligt knækket mit WEP på 15 sek (med heftig datatrafik) med en toshiba bærbar

hmeco (5) skrev:
mac address filtering :)


MAC filtering er IKKE sikkerhed... der findes programmer der kan snyde pakker til at efterligne MAC adresser, og wifi kort hvor man kan selv ændre MAC adressen
Gravatar #9 - Jonasee
28. aug. 2009 12:06
TuxDK (7) skrev:
Hidden SSID


hidden ssid er lige så lidt være som mac address filtering vis ikke minder, da det nemt kan finds selv om du ikke sender det ud.

http://www.tech-recipes.com/rx/1554/how_to_detect_...
Gravatar #10 - MacHawk
28. aug. 2009 12:09
Tricket er bare at dit netværk skal være lidt mere sikkeret end naboens...
Gravatar #11 - cordion
28. aug. 2009 12:11
MacHawk (10) skrev:
Tricket er bare at dit netværk skal være lidt mere sikkeret end naboens...

so true
Gravatar #12 - Slettet Bruger [3430567350]
28. aug. 2009 12:12
Har selv en Alfa AWUS036H (500 mW netkort)...

Utte (3) skrev:
#2 til gængæld koster 3 trådløse enheder der kan sniffe trafikken forholdsvist meget. set til omkring 1500kr stykket. (Af en eller anden grund skal man bruge 3)


Den klarer i hvert fald let en WEP kryptering, sniffing (tror jeg det er?) og injection gennem aircrack-ng suiten... :)

dsckeld (4) skrev:
#2: Efter mine personlige erfaringer er man bedre tjent med en high gain antenne på WiFi til roaming internet end man er med 3G. Af en eller anden grund ender jeg altid med at være steder hvor der ikke er andet end GPRS data til rådighed :/


Det er også mine erfaringer, med en ordenlig antenne ved siden af, så kan man faktisk få gode signaler næsten over alt.

MacHawk (10) skrev:
Tricket er bare at dit netværk skal være lidt mere sikkeret end naboens...


Der skal ikke meget til! Af en eller anden grund hedder det netværk "default" og er totalt åben!
Gravatar #13 - myplacedk
28. aug. 2009 12:12
MacHawk (10) skrev:
Tricket er bare at dit netværk skal være lidt mere sikkeret end naboens...

Mit trick er sikrere: Mit signal rækker ikke ud til vejen. Dvs. man skal helt ind i min indkørsel, og så bliver det svært at være diskret.
Gravatar #14 - Trogdor
28. aug. 2009 12:20
Så er det bare ærgeligt for mig at jeg har måtte nedgradere mit netværk til WPA fordi min XBOX 360 ikke understøtter WPA2. :)
Gravatar #15 - Radissan
28. aug. 2009 12:21
Trogdor (14) skrev:
Så er det bare ærgeligt for mig at jeg har måtte nedgradere mit netværk til WPA fordi min XBOX 360 ikke understøtter WPA2. :)


Som artiklen siger så brug AES i stedet for TKIP.
Gravatar #16 - Trogdor
28. aug. 2009 12:22
#15 hmm gad vide om den vil det.
Gravatar #17 - Radissan
28. aug. 2009 12:23
Trogdor (16) skrev:
#15 hmm gad vide om den vil det.


Min gør det :)
Gravatar #18 - cordion
28. aug. 2009 12:24
endnu værre hos mig... jeg er nødt til at nedgradere til WEP pga min wii

nej, i får ikke min adresse (den må i selv sniffe jer til) :p
Gravatar #19 - bjarkekr
28. aug. 2009 12:25
Bedste beskyttelse = brug kabler..

De virker også meget bedre :)
Gravatar #20 - TuxDK
28. aug. 2009 12:27
Jonasee (9) skrev:
hidden ssid er lige så lidt være som mac address filtering vis ikke minder, da det nemt kan finds selv om du ikke sender det ud.

http://www.tech-recipes.com/rx/1554/how_to_detect_...


Du gad vidst ikke læse det hele jeg skrev, hva?

Jeg sagde man skal blande de forskellige ting sammen.
Hidden SSID, mac filtering, WPA2 osv SAMTIDIG giver forøget sikkerhed.
Gravatar #21 - Jonasee
28. aug. 2009 12:42
#20

nu var det mest for at fortælle at hidden SSID ikke giver noget, ligesom at mac filtering heller ikke giver noget.
Gravatar #22 - Chrismo
28. aug. 2009 12:58
#19
Det er jeg enig i. Det er ihvertfald den simpleste måde at opnå en høj grad af beskyttelse. Men da nyheden omhandler sikkerhed på trådløst net kan jeg godt forstå, din kommentar bliver rated som irrelevant.
Gravatar #23 - birddog
28. aug. 2009 13:07
#18
wii'en kan da sagtens klare wpa og wpa2 beskyttelse
Gravatar #24 - OxxY
28. aug. 2009 13:24
WPA AES er det også nogle gange kendt som enterprise, har nemlig kun muligheden for WPA personal og WPA Enterprise i routeren derhjemme. (kan heller ikke vælge PSK hvilket undrer mig lidt, men den spørger da om en passphrase :P)
Kærestens klap ka ikke klare wpa2 så ingen opgradering på den front lige foreløbig.

Edit: Never mind! Enterprise er noget helt andet. Hrm tror lige jeg skal se om noget driveropdatering ikke kan få husets klap til at klare WPA2 AES.
Gravatar #25 - Mr.destroyer
28. aug. 2009 13:35
artiklen mangler en HOW-TO :-)

mon det er noget der kommer med i den næste backtrack release :-)
Gravatar #26 - nomissenrojb
28. aug. 2009 13:38
Mr.destroyer (25) skrev:
artiklen mangler en HOW-TO :-)

mon det er noget der kommer med i den næste backtrack release :-)


En howto? Hvad tænker du på? Skulle de lave en howto til milioner af udstyr?
Gravatar #27 - light_shell
28. aug. 2009 13:39
Den her nyhed eller rettere sagt artiklen den bygger på er forkert.
Det er ikke tale om et brud på WPA + TKIP i den traditionelle forstand at det giver uvedkommende adgang til et krypteret netværk.
Det der kan gøres på under 1 minut er at læse og forfalske korte TKIP pakker, såsom ARP beskeder.
Angrebet afslører ikke krypteringsnøglen så det kan i sig selv ikke give adgang til netværket. Det kan måske bare gøre andre angreb hurtigere.

Læs evt. en analyse af angrebet fra nogen der faktisk ved hvad de snakker om:

http://arstechnica.com/tech-policy/news/2009/08/on...
Gravatar #28 - Dijkstra
28. aug. 2009 13:52
Hvor downloader man det program?

Det er skide træls når folk pludseligt begynder at kryptere deres netværk så man ikke længere kan gå på nettet

Nå, spøg til side.

Det er vel kun et spørgsmål om tid før AES og WPA2 også ryger.
Måske det er på tide at der kommer nogle nye protokoller som kan holde de næste par år :-)
Gravatar #29 - HydrA
28. aug. 2009 13:58
Pff, Hvem skal bruge kyptering når man bare kan nøjes med Wi-Fi Shielding Paint? :)

PS. #12, Alfa 500 mW AWUS036H ftw :P
Gravatar #30 - light_shell
28. aug. 2009 14:10
#28
AES er ikke engang i nærheden af at være brudt. TKIP var lidt af en hovsa løsning hvor i mod AES er den algoritme NSA anbefaler til at sikre information til og med Top Secret. Det er ofte også den der bruges til at kryptere https trafik. Så hvis det var et praktisk angreb mod AES ville vi have langt større problemer end usikre trådløse netværk.
Gravatar #31 - d0rk
28. aug. 2009 14:26
Er nødt til lige at spørge:
Hvorfor er MAC filtering ubrugeligt? Ja, man kan spoofe en MAC-adresse, men det kræver vel at man har den rigtige adresse for at kunne efterligne den? Og det kræver vel at man har adgang til computeren for at finde den??!!
Gravatar #32 - Ferdi
28. aug. 2009 14:29
Og så er det os det stadig har lan, som har et sikkert net.
Gravatar #33 - Kazper
28. aug. 2009 14:38
Som #27 også siger er denne nyhed forkert viderebragt. Der er ikke tale om at WPA er generelt brudt men at enkelte (få) pakker kan spoofes i meget specielle omstændigheder.
Gravatar #34 - cordion
28. aug. 2009 14:39
birddog (23) skrev:
#18
wii'en kan da sagtens klare wpa og wpa2 beskyttelse


min wii kan ikke finde ud af min netgear router når jeg har WPA/2

d0rk (31) skrev:
Er nødt til lige at spørge:
Hvorfor er MAC filtering ubrugeligt? Ja, man kan spoofe en MAC-adresse, men det kræver vel at man har den rigtige adresse for at kunne efterligne den? Og det kræver vel at man har adgang til computeren for at finde den??!!


det er fordi at MAC adressen bliver sendt ukrypteret, for selv om din computer sender pakker til routeren, så kan alle læse pakkerne, dog ikke forstå den krypterede del, når "hører" efter pakker i luften så kigger den efter sender/reciever MAC adresser, meget simpelt at fange.

meget dårligt forklaret, men har skyndet mig... knægten hyler
Gravatar #35 - dinbror
28. aug. 2009 14:52
Mit ssid hedder "ude af drift", og jeg har aldrig haft ubudne gæster selvom jeg bor i centrum.
Dog kan det også skyldes, at der er 20-30 andre ssid's man kan vælge inden mit.
Gravatar #36 - johanmw
28. aug. 2009 15:04
#31 du kan se mac adresser når du sniffer?
Gravatar #37 - IceDane
28. aug. 2009 15:09
cordion (8) skrev:
ehm... hvad er det for noget underligt noget at fyre af?
det eneste der kræves er en laptop med wifi kort (med de rigtige egenskaber), og et sniffer program
jeg har personligt knækket mit WEP på 15 sek (med heftig datatrafik) med en toshiba bærbar

hmeco (5) skrev:
mac address filtering :)


MAC filtering er IKKE sikkerhed... der findes programmer der kan snyde pakker til at efterligne MAC adresser, og wifi kort hvor man kan selv ændre MAC adressen


Lulz.

Du kan ikke ændre mac addressen på dit kort. Den er gemt i firmwaret, som, ja, kunne være muligt at flashe, men det er unødvendigt da du ikke behøver andet end at ændre den addresse der er blevet læst fra kortet og gemt et sted i operativ systemets filer, eller bare ændre den som du sender pakker ud.

Gravatar #38 - XorpiZ
28. aug. 2009 15:17
#37

Jeg bliver nødt til at spørge. Har du nogensinde kigget på egenskaber for dit netkort?

Eller kigget på http://www.klcconsulting.net/smac/ ?
Gravatar #39 - tr0lle
28. aug. 2009 15:18
Min router understøtter WPA2-PSK, men der er mulighed for at sætte flueben i "WPA compatible" - er der nogen der ved om min router er udsat hvis jeg sætter flueben i denne?
Gravatar #40 - Jonasee
28. aug. 2009 15:20
XorpiZ (38) skrev:
#37

Jeg bliver nødt til at spørge. Har du nogensinde kigget på egenskaber for dit netkort?

Eller kigget på http://www.klcconsulting.net/smac/ ?


Det ændre hvad system tro mac addressen er og ikke hvad der står i korts rom
Gravatar #41 - XorpiZ
28. aug. 2009 15:26
#40

Det er vel også det samme? Hvis en producenter hardcorder ip-adressen (tænkt eksempel) på mit netkort til at være 10.0.0.2 og jeg sætter den via software til at være 10.0.0.3. Ja, så er min ip 10.0.0.3.
Gravatar #42 - Jonasee
28. aug. 2009 15:31
#41
Ikke helt, din ip ville ganske rigtig frem stå som væren 10.0.0.3, men det er ikke det sammen som at den er det.
Gravatar #43 - XorpiZ
28. aug. 2009 16:11
#42

Det giver jo slet ingen mening, det du siger.. IP'en er jo netop 10.0.0.3, når softwaren, der styrer netkortet siger "sådan er det".

Bare fordi jeg er født med kort hår, betyder jo heller ikke, at jeg kan ikke få langt hår og på den led ændre mit udseende. Det kan godt være, at jeg stadig har det korte hår ved min hovedbund, men mit hår er stadig langt.
Gravatar #44 - MathiasJ
28. aug. 2009 16:14
#35: Haha, godt fundet på ;)
Gravatar #45 - Jonasee
28. aug. 2009 16:15
#43

Vis du bruger software til at "ændre" addressen vil den i de fleste tilfælde ikke blive ændret på selve kortet, men kun på selve systemet. Det vil gøre at systemet tro at addressen er det du har sagt, men den vil stædig være det orginale på kortet.
Gravatar #46 - XorpiZ
28. aug. 2009 16:25
#45

Så er adressen jo også ændret? Hvad adressen er i ROM'en er mig fløjtende ligegyldigt, så længe den ændrer den adresse jeg ser, som alle andre ser og som systemet selv ser.
Gravatar #47 - mazing
28. aug. 2009 16:48
myplacedk (13) skrev:
Mit trick er sikrere: Mit signal rækker ikke ud til vejen. Dvs. man skal helt ind i min indkørsel, og så bliver det svært at være diskret.

Et godt wireless kort + hjemmelavet directional antenne lavet af en dåse eller lign. kan man nemt høste en del modtage kvalitet på. Siger dog ikke din løsning er dårlig :)

#Jonasee
Mac Spoofing i linux skrev:

ifconfig eth0 down hw ether 00:00:00:00:00:01
ifconfig eth0 up

Gravatar #48 - Jonasee
28. aug. 2009 16:56
#47

ja, der ændre du addressen med software, men den er stædig ikke ændret på kortet.
Gravatar #49 - mazing
28. aug. 2009 17:06
#48
Skriver jeg heller ikke. I linux tilfældet vil det blive resettet ved reboot. Resultatet er jo det samme, da det kun er pakkernes indhold som vi er interesseret i..
Gravatar #50 - Jonasee
28. aug. 2009 17:20
#48

ahh, troed du mente at det ville ændre selve hardware addressen :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login