»

Prihaja WPA3!

Slo-Tech - Štirinajst let je že preteklo, odkar smo dobili brezžični varnostni protokol WPA2. Wi-Fi Alliance, organizacija, ki skrbi za standardizacijo na tem področju, pa je nedavno začela s certificiranjem naprav, ki uporabljajo njegovega naslednika, protokol WPA3.

Največ novosti, ki jih ta prinaša se nanaša na varnost. Poleg 192-bitnega šifriranja, je ključna novost onemogočanje t.i. offline vdorov. Če je napadalec doslej lahko prestregel podatke vašega usmerjevalnika, in se nato doma v miru posvetil razbijanju gesla s pomočjo slovarjev, bo pod WPA3 to onemogočeno. Še vedno pa bo napadalec to...

15 komentarjev

WEP in TKIP se počasi poslavljata

vir: Heise
Heise - Že lep čas je znano, da WEP in TKIP ne nudita prave zaščite za brezžične komunikacije, a se še vedno pojavljata kot možnosti tudi v novih napravah. Razlog za to je organizacija Wi-Fi Alliance, ki testira, ali so naprave za WLAN skladne s standardi IEEE, in jim v takem primeru da ustrezen certifikat. Del testa je tudi razumevanje teh dveh zastarelih protokolov, a se bo to v prihodnosti spremenilo.

V naslednjih treh letih bosta namreč TKIP in WEP izpadla iz seznama testov. IEEE ima WEP na seznamu za odstranitev že od leta 2004 in se želi hkrati znebiti tudi TKIP. Od januarja 2011 bo TKIP prepovedan pri novih dostopnih točkah (angl. access point), leto kasneje pa...

12 komentarjev

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

WPA razbit

CNet - Erik Tews in Martin Beck sta odkrila način, kako do neke mere razbiti zaščito WPA, ki se uporablja za enkripcijo prenesenih podatkov v brezžičnih Wi-Fi omrežjih. Za razbitje ključa TKIP (temporal key integrity protocol) sta potrebovala približno 15 minut, nato pa sta lahko prebirala podatke, ki jih usmerjevalnik pošilja računalnikom. Prav tako je moč pošiljati lažne podatke v imenu usmerjevalnika drugim odjemalcem, ne da pa se še brati podatkov, ki potujejo v obratni smeri. Podrobnosti o napadu bosta predstavila in vse skupaj demonstrirala prihodnji teden v Tokiu, kjer bo potekala konferenca PacSec.

Slovarski napad na TKIP-ključ je sicer poznan že dlje časa. Z uporabo velike procesorske moči lahko napadalec zgenerira ogromno gesel, za katera verjame, da bo eno izmed njih pravilno. Tehnika, ki jo bosta Tews in Beck razkrila, je drugačna. Najprej sta pretentala usmerjevalnik, da jima je poslal veliko količino podatkov, s pomočjo katerih sta z matematično čarovnijo delno razbila WPA...

29 komentarjev

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev

Razbitje protokola WEP je mogoče v manj kot minuti

Schneier.com - Kot poroča Bruce Schneier, so Tews, Weinmann in Pyshkin iz Technische Universitãt Darmstadt ugotovili, da je s pomočjo kriptoanalize šifrirni protokol WEP, ki se še vedno pogosto uporablja za zaščito brezžičnih omrežij, mogoče razbiti v manj kot minuti.

Raziskovalci so uspeli 104-bitni WEP (oz. tim. 128-bitni WEP) v 50 odstotkih primerov razbiti z manj kot 40.000 paketkov (kar znaša dobrih 1,6 Mb podatkov). Za 95-odstotni uspeh pri razbijanju pa je potrebno zbrati 85.000 paketkov (dobre 3,5 Mb podatkov). Poleg tega je čas "zbiranja" paketkov mogoče pospešiti oz. skrajšati na manj kot minuto z vrivanjem ARP in TCP ACK paketov, kar omogočajo številna vdiralska orodja, npr. Airtools.

Ni morda že čas, da pričnete uporabljati WPA-2?

28 komentarjev

Uspešno razbitje biometričnega potnega lista!

Guardian - "Da bi preprečili nove teroristične napade, je potrebno uvesti biometrične potne liste, ki jih kriminalci ne bodo mogli ponarediti. Z njimi bomo vsi bolj varni." Tako je šla mantra o potrebnosti novih biometričnih potnih listov, ki so jo začeli v ZDA, kmalu pa jo je začela prepevati še Evropa.

A kako je v resnici?

Danes je The Guardian objavil članek, kjer opisuje, kako je dvema britanskima raziskovalcema uspelo v britanski biometrični postni list dejansko tudi vdreti.

Raziskovalca sta namreč uspela razbiti šifrirno zaščito potnega lista (oziroma njegovega RFID-čipa) in s tem pridobila dostop do domnevno varne vsebine potnega lista. Vsebina potnega lista poleg osebnih podatkov vsebuje osebno fotografijo, v bodoče pa bo vsebovala tudi prstne odtise.

Izkazalo se je namreč, da komunikacija med RFID-čipom in čitalcem sicer poteka v šifriranem načinu (uporabljajo 3DES), vendar se šifrirni ključ nahaja na samem potnem listu! Ključ je namreč sestavljen iz številke potnega lista,...

46 komentarjev

SHA-1 razbit

Slashdot - Bruce Schneier v svojem blogu poroča, da naj bi kitajski raziskovalci Xiaoyun Wang, Yiqun Lisa Yin in Hongbo Yu uspeli najti kolizijo v SHA-1 funkciji.

To pomeni, da so raziskovalci našli dve različni sporočili, za kateri algoritem SHA-1 vrne isto vrednost, njihova metoda iskanja pa je veliko hitrejša kot metoda grobe sile, ki temelji na preiskušanju vseh možnih kombinacij.

To v praksi pomeni, da je mogoče npr. neko potrdilo banke tako prirediti, da bo izračun digitalnega podpisa pokazal, kot da je potrdilo poslala banka, čeprav bo le-to v resnici pa bo ponarejeno. Z drugimi besedami - razbitje SHA-1 je pomemben korak na poti k možnosti ponarejanja digitalnih podpisov.

21 komentarjev

Tatov še niso našli

The Register - Gotovo se še spominjate senzacionalne kraje pomnilniških modulov v oktobru iz skladišča v bližini letališča Heathrow. Ker angleške oblasti nepridipravov, ki so se polastili za kar 4.5 milijona funtov dragocenih ploščic, še niso našle, so se odločili za pomoč zaprositi javnost. V Veliki Britaniji je tako razpisana nagrada 100.000 funtov za vsakogar, ki bi lahko s svojimi informaciji pomagal spraviti tatove za zapahe. Če imate slučajno kakšne insajderske informacije, pokličite 0208 897 7412 oziroma anonimno številko 0800 555 111. Klik!

1 komentar