mboost-dp1

Cisco Systems Inc.

WPA-kryptering er ikke længere sikker

- Via Computerworld - , redigeret af Net_Srak

I næste uge afholdes der i Tokyo en sikkerhedskonference ved navn PacSec, og der er allerede nu spænding omkring et af foredragene, som vil blive afholdt. Det drejer sig om et foredrag af tyske Erik Tews, der vil snakke om sikkerheden i WPA.

WPA (Wi-Fi Protected Access) anvendes som som sikkerhed i trådløse netværk og bliver mere og mere udbredt som afløser for WEP, der i dag ikke længere anses som værende sikker.

Interessen for Tews er stor, fordi det er lykkedes ham at bryde WPA-krypteringen, og det på blot 12 til 15 minutter, en opgave man hidtil har antaget ville tage meget længere tid. En måde at bryde WPA er et såkaldt dictionary-angreb, hvor man prøver at gætte nøglen, men det er ikke denne metode, Tews har anvendt.

Tews har sammen med kollegaen Martin Beck fundet en metode til at bryde nøglen i TKIP-systemet (Temporal Key Integrity Protocol) ved at anvende en egenudviklet algoritme, der er meget mere effektiv end hidtidige algoritmer.

Ud over at offentliggøre detaljer om metoden til PacSec, så forventer Tews at udgive en rapport om emnet inden for nogle måneder.





Gå til bund
Gravatar #1 - ToFFo
7. nov. 2008 15:24
Gælder det så også for WPA2?
Gravatar #2 - Systran
7. nov. 2008 15:26
Kilde skrev:
A new wireless standard known as WPA2 is considered safe from the attack developed by Tews and Beck, but many WPA2 routers also support WPA.
Gravatar #3 - ToFFo
7. nov. 2008 15:27
I stand corrected...

Næste gang skal jeg nok læse kilden. takker #2 :)
Gravatar #4 - Systran
7. nov. 2008 15:28
Ingen årsag :)
Gravatar #5 - bottiger
7. nov. 2008 15:56
Jeg citerer lige fra Ars technica der har en glimrende artikkel om det: http://arstechnica.com/articles/paedia/wpa-cracked...


Now let's back up a little. The early coverage of this crack indicated that TKIP keys were broken. They are not. "We only have a single keystream; we do not recover the keys used for encryption in generating the keystream," Tews said.

...

Tews pointed out that "if you used security features just for preventing other people from using your bandwidth, you are perfectly safe," which is the case for most home users. Someone can't use this attack to break into a home or corporate network, nor decipher all the data that passes.


..og der er mange flere "men" før dette crack kan bruges til noget.

Så kudos til Ars technica for gode artikler og folk der sætter sig ind i stoffet, og ikke bare skriver random nyheder om at "WPA-kryptering er ikke længere sikker" - hvilket må siges at være en smule misvisende
Gravatar #6 - Niversen
7. nov. 2008 18:08
jeg vil altså lige sige til mange af jer med trådløst internet...

det er fint at i sætter en kode på uanset hvad den går under...
men gør jer selv den tjeneste at ændre sådan man ikke bare kan gå ind og administrere netværket...

for mange kører den cd'rom som i får leveret og glemmer at man kan gå ind via http interfacen og slå det fra igen... DET GØR CD'EN IKKE FOR JER!!!!
Gravatar #7 - markstrange
7. nov. 2008 19:19
Ja,
Som #6 siger. Samt at bruge en stærkere kode.
Det vil sige store og små bogstaver samt tal.
Og her snakker jeg ikke om koden
"Fisk1" - Føler du dig truffet? Du er ikke alene! :)

Til de nørder som skulle være interesserede:
http://www.mckeay.net/2008/11/06/wpa-broken/
George Ou, som afviste et af de seneste WPA "cracks" (Brute Force) Har kommenteret et par gange i denne blog.
Gravatar #8 - Bornslippy
7. nov. 2008 19:53
Niversen, hvordan vil du gøre det uden at være tilsluttet netværket?
Man skal jo skrive (192.168.0.1 eller x.x.2.1 eller noget helt andet) for at tilgå den når man er tilsluttet, men hvis man ikke er tilsluttet netværket kan man jo ikke via browseren bare skrive den ip, så sker der jo ingenting.
Gravatar #9 - Zoan
7. nov. 2008 20:36
#8

Jeg vil mene at man godt kan komme ind i routerens http interface, blot ved hjælp af den eksterne ip. (Hvordan man så ellers vil få fat i den.)

Derefter skal man jo som regel bruge en kode, hvilket tit er 1234, 12345, eller Admin.

Men den kan ændres, og cybercity f.eks. har standard koder som "JahsSqwe" eller lignende.

Altså jeg er langt fra ekspert, men tror nu det er nemmere sagt end gjort.
Gravatar #10 - atrox
7. nov. 2008 21:16
Alle (læs: mig bekendt) trådløse routere har en blokering for administration via WAN interfacet. Dvs. skal man ind i routeren skal det foregå via en kablet forbindelse til den eller via trådløs forbindelse da der kun er direkte adgang via LAN porten.

Folk er ikke usikre bare fordi de bruger den CD de har fået fra ISP'en, tværtimod, CD'erne gør netop at mange undgår at rode rundt i ting de ikke har forstand på.

Hvis man har en router der har direkte adgang til admin interface via WAN porten, så skal man tage routeren, køre ind til sin ISP's hovedkontor, bede om et møde med den netværks ansvarlige, tæske ham med routeren, købe en ny router og køre hjem og sætte den op.
Gravatar #11 - Bornslippy
7. nov. 2008 21:18
10#
Nemlig... derfor jeg var lidt overrasket over Niversens indlæg.
Gravatar #12 - astrodude
10. nov. 2008 12:53
#10 Øh, efter jeg havde opgraderet firmware på min linksys router, var der åbent for admin adgang fra WAN siden. Jeg har selv slået det fra bagefter. Det kunne man nemt have overset.

Det skal dog siges, at jeg ikke har testet, om man rent faktisk kunne få adgang fra nettet, men blot konstateret, at adgangen så ud til at være enabled i interfacet.
Gravatar #13 - skiderik1337
16. nov. 2008 01:48
Det skal lige siges at mange ZyXEL-routere, bl.a. dem Fullrate bruger, kan tilgås via den eksterne ip hvis man er på dens interne netværk. Hvorfor det foregår på denne måde ved jeg ikke, men selvom man selv kan komme ind på admin-interfacet via sin eksterne ip (f.eks. 90.x.x.x for Fullrate-kunder), betyder det altså ikke nødvendigvis at alle kan det!

Kør evt. en ShieldsUP scan på www.grc.com og tjek det - alting skal helst være lukket.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login