»

WEP in TKIP se počasi poslavljata

vir: Heise
Heise - Že lep čas je znano, da WEP in TKIP ne nudita prave zaščite za brezžične komunikacije, a se še vedno pojavljata kot možnosti tudi v novih napravah. Razlog za to je organizacija Wi-Fi Alliance, ki testira, ali so naprave za WLAN skladne s standardi IEEE, in jim v takem primeru da ustrezen certifikat. Del testa je tudi razumevanje teh dveh zastarelih protokolov, a se bo to v prihodnosti spremenilo.

V naslednjih treh letih bosta namreč TKIP in WEP izpadla iz seznama testov. IEEE ima WEP na seznamu za odstranitev že od leta 2004 in se želi hkrati znebiti tudi TKIP. Od januarja 2011 bo TKIP prepovedan pri novih dostopnih točkah (angl. access point), leto kasneje pa...

12 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

WPA razbit

CNet - Erik Tews in Martin Beck sta odkrila način, kako do neke mere razbiti zaščito WPA, ki se uporablja za enkripcijo prenesenih podatkov v brezžičnih Wi-Fi omrežjih. Za razbitje ključa TKIP (temporal key integrity protocol) sta potrebovala približno 15 minut, nato pa sta lahko prebirala podatke, ki jih usmerjevalnik pošilja računalnikom. Prav tako je moč pošiljati lažne podatke v imenu usmerjevalnika drugim odjemalcem, ne da pa se še brati podatkov, ki potujejo v obratni smeri. Podrobnosti o napadu bosta predstavila in vse skupaj demonstrirala prihodnji teden v Tokiu, kjer bo potekala konferenca PacSec.

Slovarski napad na TKIP-ključ je sicer poznan že dlje časa. Z uporabo velike procesorske moči lahko napadalec zgenerira ogromno gesel, za katera verjame, da bo eno izmed njih pravilno. Tehnika, ki jo bosta Tews in Beck razkrila, je drugačna. Najprej sta pretentala usmerjevalnik, da jima je poslal veliko količino podatkov, s pomočjo katerih sta z matematično čarovnijo delno razbila WPA...

29 komentarjev

Prisluškovanje tipkovnicam na daljavo

Schneier.com - Da elektronske naprave oddajajo elekromagnetno valovanje, vsakič ko so prižgane, je jasno verjetno vsakomur z vsaj približnim znanjem srednješolske fizike, vendar pa verjetno srednješolska fizika ne zadošča za izvajanje napadov, ki so jih opisali švicarski znanstveniki in ki jih bomo kratko opisali spodaj.

Slednjim je tako uspelo iz elektromagnetnega valovanja običajnih tipkovnic, ki so bile priključene ali na PS/2 ali na USB-vodilo ter tudi tipkovnic, ki jih imajo vgrajene prenosniki, razbrati podatke tudi na razdalji do 20 metrov od računalnika in čez zidove. Tekom svoje raziskave jim je uspelo razviti kar štiri načine napadov in med enajstimi tipkovnicami (kupljene med leti 2001 in 2008), na katerih so testirali svoje napade, niso našli niti ene, ki bi bila odporna na vse napade.

Razen tega da so morali znanstveniki za uspešno razbitje zaščite poslušati celoten elektromagnetni spekter in ne samo določene frekvence, podrobnosti napada zaenkrat še niso znane saj je njihovo delo...

38 komentarjev

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev

Uspešen napad na pametno RFID kartico za londonsko podzemno železnico

Schneier.com - Skupina raziskovalcev je ugotovila kako klonirati pametno RFID kartico Mifare Classic (proizvaja jih podjetje NXP Semiconductors), ki se v Londonu, Bostonu in na Nizozemskem uporabljajo kot vozovnice v javnem potniškem prometu.

S pomočjo preučevanja pod mikroskopom so raziskovalci uspeli razkriti šifrirni algoritem, ki ga kartica uporablja. V algoritmu Cypto1 so nato našli napake, ki omogočajo uspešen napad na kartico v nekaj minutah.

Podoben napad na te vrste kartic so v začetku leta izvedli že raziskovalci Amsterdamske fakultete za naravoslovje in dva nemška varnostna strokovnjaka v začetku leta, v začetku marca pa tudi raziskovalci nizozemske Radboud University. Na voljo je tudi impresivna video demonstracija napada.

4 komentarji

Razbitje protokola WEP je mogoče v manj kot minuti

Schneier.com - Kot poroča Bruce Schneier, so Tews, Weinmann in Pyshkin iz Technische Universitãt Darmstadt ugotovili, da je s pomočjo kriptoanalize šifrirni protokol WEP, ki se še vedno pogosto uporablja za zaščito brezžičnih omrežij, mogoče razbiti v manj kot minuti.

Raziskovalci so uspeli 104-bitni WEP (oz. tim. 128-bitni WEP) v 50 odstotkih primerov razbiti z manj kot 40.000 paketkov (kar znaša dobrih 1,6 Mb podatkov). Za 95-odstotni uspeh pri razbijanju pa je potrebno zbrati 85.000 paketkov (dobre 3,5 Mb podatkov). Poleg tega je čas "zbiranja" paketkov mogoče pospešiti oz. skrajšati na manj kot minuto z vrivanjem ARP in TCP ACK paketov, kar omogočajo številna vdiralska orodja, npr. Airtools.

Ni morda že čas, da pričnete uporabljati WPA-2?

28 komentarjev