Prijavi se z GoogleID

» »

WPA razbit

WPA razbit

CNet - Erik Tews in Martin Beck sta odkrila način, kako do neke mere razbiti zaščito WPA, ki se uporablja za enkripcijo prenesenih podatkov v brezžičnih Wi-Fi omrežjih. Za razbitje ključa TKIP (temporal key integrity protocol) sta potrebovala približno 15 minut, nato pa sta lahko prebirala podatke, ki jih usmerjevalnik pošilja računalnikom. Prav tako je moč pošiljati lažne podatke v imenu usmerjevalnika drugim odjemalcem, ne da pa se še brati podatkov, ki potujejo v obratni smeri. Podrobnosti o napadu bosta predstavila in vse skupaj demonstrirala prihodnji teden v Tokiu, kjer bo potekala konferenca PacSec.

Slovarski napad na TKIP-ključ je sicer poznan že dlje časa. Z uporabo velike procesorske moči lahko napadalec zgenerira ogromno gesel, za katera verjame, da bo eno izmed njih pravilno. Tehnika, ki jo bosta Tews in Beck razkrila, je drugačna. Najprej sta pretentala usmerjevalnik, da jima je poslal veliko količino podatkov, s pomočjo katerih sta z matematično čarovnijo delno razbila WPA mnogo hitreje, kot je bilo to izvedljivo do sedaj.

WPA je nadomestil starejši protokol zaščite WEP, ki se je izkazal za ranljivega in ga strokovnjaki že dalj časa odsvetujejo. WEP je postal še posebej zloglasen predlani, ko ga je še uporabljala veleblagovniška veriga TJX. Takrat so njegove slabosti zlorabili tatovi, ki so kompromitirali skoraj 50, po nekaterih ocenah pa blizu 100 milijonov računov. TJX je v poravnavi izplačal 20 milijonov funtov.

Trenutni standard zaščite je uporaba protokola WPA2, ki je na tovrstne napade še imun, poročata CNet in PC World.

29 komentarjev

fiction ::

TKIP je "hack" kako starejsi hardware usposobiti za WPA. Se vedno, se uporablja RC4 za kriptiranje
toka podatkov (tako kot pri WEP). Na zalost eni proizvajalci ne ponujajo firmware upgradov za njihove stare
naprave. To obnasanje, v stilu naj ljudje pac kupijo nove naprave, je precej ignorantsko - nekateri ljudje
tako se vedno uporabljajo WEP, ceprav je nevaren. Se dobro, da privzeto naprave itak delujejo brez
kateregakoli sifriranja :)

RC4 sam po sebi ni problematicen (v kolikor se zavrze prvih nekaj izhodov), problematicna je bila njegova uporaba. Dejansko se vcasih RC4 uporablja tudi kot kriptografsko varen generator nakljucnih stevil.
Uporaba za sifriranje je XOR "nakljucnega" izhoda s podatkom (bajt po bajt) v stilu tisti ki pozna zacetno
seme (kljuc) potem lahko reproducira vsako "nakljucno" stevilko.

WEP je imel 24 biten IV (ki se je dodajal zraven originalnega kljuca) za kriptiranje.
Samo kaj, ko se je IV poslal zraven se v plaintextu. Da ne govorimo, da se 24 bitna stevilka precej hitro
zacne ponavljati. Napad je tako zahteval samo, da se prestreze dovolj podatkov (za nekatere prenesene
bajte se itak ve, kaksni naj bi bili zaradi IP protokola), tako da se je dalo uporabljati neke vrste
"known plaintext" napad.

TKIP je to, da se za vsak paket uporabi nek bistveno drugacen kljuc zgeneriran iz glavnega kljuca
(poleg 48 bitne sekvencne stevilke, vecje dolzine kljuca itd).
Napaka bi torej morala ticati nekje tukaj. Mogoce so ti kljuci med seboj odvisni ali kaj takega.

Novejsa strojna oprema, bi morala podpirati WPA2 - kar pomeni, da je namesto TKIP na voljo CCMP protokol,
za sifriranje pa v tem primeru skrbi pocasnejsi (in baje bolj varen) AES.

fiction ::

BTW: yet another Kaminsky style disclosure. :)
Ce kaj odkrijete, morate nujno narediti blazen hype. Ampak namesto, da potem novinarjem poveste vse,
jih lepo povabite na prodajno vecerjo / konferenco itd. Najbolje bo, ce do takrat samo ponavljate
besede "top secret", "important flaw", da bo izpadlo bolj hudo.
Vsak, ki na tem dogodku kupi 5 knjig, dobi opis problema zastonj (*)

(*) to naj bi odvrnilo vse blackhat hax0rje, ki bi napako zeleli potencialno izkoriscati, saj bodo
najprej hoteli prebrati knjige!

:)

Spajky ::

Zakaj se lomit z razbijanjem zaščite, ko pa se z malo "socialnega inženirstva" večinoma da od kakega klienta, ki se priklaplja na tak zaklenjen AP "nehote" izvleči s pomočjo kake skripte ipd. podatek o geslih ipd. kar iz npr. winXP registra ... probaj : regedit/Find: WPAPSK ... :D ...

za hec, evo naprimer iz mojega rezervnega OS : winXP izvoženo nekaj brezveze podatkov in pregledano/sčiščeno v win98 ... :D

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}\0012]

"VendorDesc"="IEEE 802.11g Wireless Card."
"SSID"="Kristus"
"WEPKey1"="sajnirespaje!"
"LeapUserName"=""
"LeapPassword"=""
"WPAPSK"="TesloSPY" za primer :D
"ID"=""
"Password"=""
"TunnelID"=""
"TunnelPassword"=""
"ClientCertData"=""
"ServerCertData"=""

... je kar nekaj načinov za dostop do takega registra, pa podatki so not na nekaj mestih ... pa si jih potem mejlaš :D ... zdej pa vsi hitro paranoja in marš na Linux 8-) :D
"Bluzim na forumu, torej sem !" (še živ ) ...

[D]emon ::

"WPA se je izkazal za ranljivega" ?

Samo idiot bo baziral karkoli na RC4, ker le-ta komajda dosega minimalne kriptoloske standarde.:\

Poldi112 ::

>Samo idiot bo baziral karkoli na RC4, ker le-ta komajda dosega minimalne kriptoloske standarde.:\

Ker en home user pa res rabi neko brutalno zaščito za svoj wlan, ane.

Saj drugače sam imam WAP z AES, samo ne ker bi rabil, ampak zgolj ker ne škodi :)
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

ender ::

Spajky: tvoj primer deluje za WEP ključe, za WPA/WPA2 pa ne.
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

gokky ::

Ker en home user pa res rabi neko brutalno zaščito za svoj wlan, ane.

Saj drugače sam imam WAP z AES, samo ne ker bi rabil, ampak zgolj ker ne škodi :)


Na teh forumih se je že debatiralo o tem, kako lahko postaneš kriv, če nekdo zlorabi tvoje omrežje (ali imaš vsaj težave zaradi tega).

Če vdrem v tvoje brezžično omrežje (resnici na ljubo bom najprej našel tako, ki sploh ni zaščiteno, potem se bom mroda igral z WEP, za WPA pa se mi še dolgo ne boljubilo, ko je drugih dovolj), imam vsaj dve možnosti:

a) iz tvojega internetnega priključka začnem delati zlobna dejanja (saj veš, piratstvo, pa vdiranje v tuje računalnike, pa..-vnesite svoje zlobno dejanje-..)

b) ker sem prišel v tvojo lokalno mrežo, si lahko seveda omislim tudi vdor v tvoje računalnike (ki jih morda ne ščiti niti SW FW več) in potem raje uporabljam kar tvoje računalnike za točko a), lahko pa malo pogledam tudi za tvojimi privatnimi ključi za NLB, če jih slučajno ne hraniš na kartici.

Pa sem prepričan, da nisem izčrpal vseh idej.

Zato menim, da je tudi za domačega uproabnika pomembno, da zlobnežem kot sem jaz, na čim trši način preprečuje dostop v svoje omrežje.

Poldi112 ::

Nah. Moraš biti že pošteno blizu AP-ja da se lahko priklopiš nanjo. In potem moraš čakati da uporabnik oddaja, da dobiš podatke da sesuješ WEP. In možnost da se kdo spravi nate z namenom da dela štalo je manjha - navadno se na wlan neznanca priklopiš ko rabiš internet. Botneti se ne širijo preko wlan-a :)

In dvomim da me bo kakšno sodišče obsodilo, če bi imel wep. Pač, nekdo me je hacknil, jebi ga. Nikoli nisi povsem varen. Raje investiraš v kakšen firewall kot hudo wlan enkripcijo. Bo več efekta.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

bluefish ::

V novici se omenja napad s slovarjem. Verjetno se mi potem ni potrebno bati za moj naključno generirani ključ dolg 64 znakov.

fiction ::

Samo idiot bo baziral karkoli na RC4, ker le-ta komajda dosega minimalne kriptoloske standarde.[:\]

No povej nam kaj tocno je narobe z RC4? RC4-drop[3072] bi moral biti cisto dovolj varen.
Druga prednost je to, da je precej hiter. Ce si odkril kaj novega pa le na dan z besedo. Ali bo treba pocakati na to, da bos govoril na kaksni konferenci? ;)
Problem je le v tem, ce se en "glavni kljuc" uporablja za kriptiranje vecih tokov podatkov,
ampak to samo po sebi ni ranljivost RC4.

Zato je ravno poanta TKIP to generiranje zacasnih kljucev. Ocitno to ne deluje najbolje,
ampak to nima veze s samim RC4.

blueFish: Kaj ko bi prebral novico? :) Pise, da napad ni tak kot tisti ze nekaj casa
znani, ki delujejo s slovarjem.

bluefish ::

jp, my bad. No, še vedno bi verjetno trajalo ogromno časa za razbitje dolgega ključa z random znaki (ne samo črke + številke).

ender ::

Očitno vse le ni tako črno, kot se je govorilo - izgleda, da je mogoče razbiti samo majhne pakete.
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Spajky ::

@ ender : voč egen ! :D
@ Poldi112 : Nah. Moraš biti že pošteno blizu AP-ja da se lahko priklopiš nanjo ... tudi na 45km gre :D
"Bluzim na forumu, torej sem !" (še živ ) ...

Looooooka ::

Spajky...mogoce zato, ker vecina ljudi voz po mestu pa isce wireless hot spote in potem tm cracka routerje, da ma dostop do neta?
Mal sumljivo bo ce bos vsakic ko bos zelel gor sel pozvonit po bloku pa sprasval ce lahko pogledas registry od winsev.Ce bos pa prek remota prsu do registra pol si pa tko al tko ze v mrezi in te ta gesla sploh ne zanimajo.

Jst bi predlagu, da se uvedejo neke uradne nagrade za najbolj debilne protokole in enkripcije leta...in se nagradi osebe, ki so to skup spravle...dodatna nagrada za tiste, ki igorirajo cel internet ko sploh prihaja do prvih specifikacij.
In ko pride v manj kot 2-5 letih do zlorabe zarad ze znanih pomankljivosti naj se jih da vse na tv...da bojo firme vedle koga NE zaposlit...ever again.

Jst ::

Jaz sem enkrat delal sinhronizacijo podatkov iz več lokacij. Baza ni mogla biti samo na eni lokaciji, niti niso mogle biti povezane. Zato so se sinhronizirale nekajkrat na dan samo z relevantnimi podatki.

Protokol, ki sem ga napisal, spada pod
>da se uvedejo neke uradne nagrade za najbolj debilne protokole
ampak ne po varnosti. Zadeva upošteva vse znane napotke, kako narediti varen protokol. Hecno je bilo samo to, da sem se malo zafrkaval in je v fazi "handshake-a" bilo nekako tako:

Rac1: "Hello! Is anybody home?"
Rac2: "Yes, but me and my wife are having s&m session. Cannot wait?"
Rac1: "You perverts".....
......

Pa še nekaj takšnih neumnosti. (Niti se natančno ne spomnim, ampak vem, da smo se tisti, ki smo vedeli, kako do zadeve priti, smejali do solz.) Seveda ni šlo za plaintext in če bi gledal paketke, nikakor oz. zelo malo verjetno, da bi prišel do tega "pogovora." Avtorizacija je bila večplastna in ta pogovor je bil "ASCII premaknjen" ter zakriptiran z nekim algoritmom.....

Anyway, loooka, dobim nagrado?
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

ender ::

Jst: preberi si CVS protokol - "I HATE YOU", "I LOVE YOU" :)
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Jst ::

Poznam te reply-je. Vseeno se potegujem za nagrado...
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

rolihandrej ::

Jaz uporabljam WEP s 128 bitno enkripcijo in naključno generiranim ključem. Problem je, da Nintendov DS ne podpira WPA torej mi ne preostane drugega kot, da uporabljam WEP ali pa ostanem brez povezave na njemu. Tako, da je to vse skupaj en k**. Omrežje pa vem, da nese precej ven iz hiše - kake 500m - na hribu nad hišo se še kako lahhko povežem gor.
http://www.r00li.com

Pyr0Beast ::

Hmm, 500m, jaz se imam vcasih tezavo povezati ze v naslednjo sobo [:D]
Z 200mW gre komaj skozi cca. 2m zidu - kamna, vec ne.

Kriptirano ne sploh, prikljuci se gor lahko vsakdo kateri ima 5s casa in aktiviran Wlan. V tem tezave ne vidim, tudi stane te nic vec, ce je se kdo gor priklopljen.

Ko se malo po mestu zapeljes v kratkem casu najdes okoli 100 dostopnih tock, od tega cca. 40 odprtih. Kaksno je stanje pri blokih si sploh ne upam pomisliti, v dravljah je bilo na vsakem nivoju/nadstropju okoli 5 Ap-jev :)
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

Mr.B ::

Jaz sem telebajsek z Visto, in ko pride okoli nezaščiteno omrežje se naredim debila, nekaj mi teži da to ni varno, ampak se lahko priklopim, če kliknem da. Meni ni nikoli reklo da je to protizakonito, in pri MS-ju so rekli rekli, da je firewall čisto dovolj.. Pa se naj zakonsko obesijo name na tako zgodbo, ko se šlepam preko nezaščitenih AP-jev....
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

rolihandrej ::

Čudno jaz imam router nastavljen na 40mW. Res pa je, da ne živim v mestu pa tudi anteno sem zamenjal z malo boljšo (neusmerjeno).
http://www.r00li.com

techfreak :) ::

@Mr.B: seveda je protizakonito. Saj če boš na mizi zraven hiše videl denarnico je tudi ne smeš vzeti, pa čeprav imaš odprt dostop do nje.

Ok to je bad example.

Če ima neko stanovanje odprto vrata in greš noter ter ukradeš recimo laptop, pač nisi kaznovan za vlom ampak samo za krajo.

Če pa greš na odprt WLAN pa tudi ne moreš biti kaznovan za vdor, saj je odprt, vendar si lahko kaznovan za nedovoljeno uporabo.

Pyr0Beast ::

Če ima neko stanovanje odprto vrata in greš noter ter ukradeš recimo laptop, pač nisi kaznovan za vlom ampak samo za krajo.

Sistem odprtega dostopa bi bil primeren bolj temu, da prides v stanovanje, naredis par stvari na laptopu in nato zapustis prostor.
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

r0b3rt ::


...Na teh forumih se je že debatiralo o tem, kako lahko postaneš kriv, če nekdo zlorabi tvoje omrežje (ali imaš vsaj težave zaradi tega)...

lahko malo več poveš o tem...oz. daš lahko kakšen link glede te zadeve

Azrael ::

Kazenski zakonik RS:
Neupravičen vstop v informacijski sistem, 225. člen

(1) Kdor neupravičeno vstopi v informacijski sistem ali kdor neupravičeno prestreže podatek ob nejavnem prenosu v ali iz informacijskega sistema, se kaznuje z denarno kaznijo.

(2) Kdor podatke v informacijskem sistemu neupravičeno uporabi, spremeni, preslika, prenaša, uniči ali v informacijski sistem neupravičeno vnese kakšen podatek, ovira prenos podatkov ali delovanje informacijskega sistema, se kaznuje z zaporom do dveh let.

(3) Poskus dejanja iz prejšnjega odstavka je kazniv.

(4) Če je z dejanjem iz drugega odstavka tega člena povzročena velika škoda, se storilec kaznuje z zaporom od treh mesecev do petih let.

Za "vnos podatkov" šteje tudi to , če gres čez odpr Wlan pogledat svoje maile...

Torej, če padeš na kapselj, bo zoprno.

Še nekaj drugih zanimivih zakonskih členov, klik!
Nekoč je bil Slo-tech.

Pyr0Beast ::

... ovira prenos podatkov ali delovanje informacijskega sistema, se kaznuje z zaporom do dveh let.

No, ce zapres AP potem oviras prenos podatkov ? :)

Nas kazenski zakonik je skorajda spacan in skidan skupaj kar se pravil, pravic in dolznosti tice.
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

Azrael ::

Samo povem kaj piše, saj ljudje v splošnem ne vedo, da imamo v SLO za to poročje zelo restriktivno zakonodajo.

Tudi zanašanje na "saj se to itak ne izvaja", ne drži vode. Vem za primer, ko so tipčku, čeprav je uporabljal FF in Linux, zaplenili prenosnika in je bil pravnomočno obsojen (1500€ kazni), ko je preko Wlan "malo" gledal po strežniku nekega podjetja.
Nekoč je bil Slo-tech.

r0b3rt ::

stara zgodba en tipičen posameznik ko mu je dolgčas in malo zase čekira naj***,kdor jim bo pa resnično sesul zadevo/ukradel podatke,mu ne bodo pa nič naredili

Ziga Dolhar ::

... ovira prenos podatkov ali delovanje informacijskega sistema, se kaznuje z zaporom do dveh let.

No, ce zapres AP potem oviras prenos podatkov ? :)

Nas kazenski zakonik je skorajda spacan in skidan skupaj kar se pravil, pravic in dolznosti tice.


Kaksen konkreten ocitek?
Legal systems are not supposed to be efficient. They are
designed to ensure that innocent people are not found guilty.
If that requires inefficiencies, so be it.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

WEP in TKIP se počasi poslavljata

Oddelek: Novice / Varnost
124652 (3715) nUUb
»

WPA zaščito strli v eni minuti

Oddelek: Novice / Varnost
175240 (3519) Dr_M
»

hitrosti brezžičnih omrežij glede na šifriranje

Oddelek: Omrežja in internet
71081 (956) bacho
»

WPA razbit

Oddelek: Novice / Varnost
295732 (3725) Ziga Dolhar

Več podobnih tem