» »

WPA zaščito strli v eni minuti

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je bil strt po le nekaj letih uporabe, WPA z TKIP pa je bil uporabljen kot vmesna rešitev za že obstoječe naprave, med tem ko naj bi uporabniki prešli na bolj varno AES enkripcijo. Ker dandanes večina naprav že podpira WPA2, se uporabnikom priporoča uporaba WPA2 omrežij. Pri slednji sicer lahko uporabljate TKIP enkripcijo, a se vseeno priporoča uporaba AES.

17 komentarjev

norcuron ::

Saj je bilo za pričakovati kaj takega, TKIP je bil pač prva pomoč za takrat švohne AP-je (švohne za učinkovitejše kodirne algoritme in vse kar to potegne za sabo, kaj ti pomaga implementacija ornk zaščite, ki ti zbije realni transfer na nivo starih modemov), pač wrapper za WEP s popravki vektorjev, "označevanjem" paketov glede pravih zaporedij, nov je bil key management ...

Je pa TKIP še vedno primer kako razviti za tiste čase zadovoljivo rešitev, ko si limitiran z vseh strani, predvsem je bil problem hardware, pa niti ne na strani mrežnih kartic. Tam ni bil problem implementacije prenest garaško delo kar na procesor mašine, problem so bli AP-ji, danes to odpade.

Bomo videli kako bo naprej.
Great are mysteries of the mind ... or not?

Karlos ::

Treba samo še počakati, da se implementira v airaircrack-ng.
Sai Baba: "Dam vam to, kar hočete, da boste hoteli to, kar vam želim dati."

tvich ::

Še vedno ne dobim passphrase ven, tak da ni glih tok uporabno, kot bi pričakoval glede na naslov članka na /. in slo-tech-u. V glavnem TKIP se poslavlja, čakamo še na padec implementacije AES-a.
And AC said, ''LET THERE BE LIGHT!''
And there was light--

poweroff ::

To se boš pa še načakal... :D
sudo poweroff

win64 ::

Glede na to, da je g standard z wpa2 zunaj že kar lep čas, in da se še zmeraj ubadajo z wpa je to dobra novica, ne?

jan01 ::

Zakonsko bi morali prepovedati wireless brez gesla, s wep ali wpa tkip, da te možnosti sploh ne bi bilo mogoče izbrati

tvich ::

To se boš pa še načakal... :D

Kako dolgo? Včeraj sem v službi preverjal dostopne točke zaradi druge lepotne napake in "Last Login" je bil 2 dve leti nazaj. Ker se dostopnih točk dotikam, samo zato, ker jih (verjetno edini v podjetju) uporabljam, sem prepričan, da bodo v primeru mojega odhoda samotno brnele v sejnih sobah. V 24 mesecih pa se lahko odkrije marsikaj. V glavnem, nimam štoparice pod vzglavnikom, se pa bojim, da bo v tem času "padla" tudi implementacija AES-a.

Zakonsko bi morali prepovedati wireless brez gesla, s wep ali wpa tkip, da te možnosti sploh ne bi bilo mogoče izbrati

Teroristi, pedofili in komentatorji novic na rtvslo se ne zanašajo samo na nezaščitena brezžična omrežja. Bi pa to odpravilo vzvišenost nekaterih, ki ob vsaki priložnosti omenijo, da jim doma teče radius strežnik in da lahko na svojem dd, open, krneki wrt usmerjevalniku igrajo tetris.
And AC said, ''LET THERE BE LIGHT!''
And there was light--

root987 ::

V glavnem, nimam štoparice pod vzglavnikom, se pa bojim, da bo v tem času "padla" tudi implementacija AES-a.


Trenutno ni nobenega (niti teoretičnega) napada, ki bi bil izvršljiv v realnem času. Kdaj bodo le-takšnega odkrili je verjetno res vprašanje časa, ampak nihče ti pa ne more dati nekega zagotovila, da "naslednja tri leta si pa varn". Po vsej verjetnosti pa si.

Brez skrbi, ko bodo AES (javno) strli, boš o tem bral tudi na Slo-Tekih. ;)
"Myths which are believed in tend to become true."
--- George Orwell

MrStein ::

Kaj pa če bodo strli le en kos sestavljanke v WPA2, ne pa AES direkt?

Glede novice, a lahko kdo povzame v stavku ali dveh?
A gre spet za injekcijo nekaj paketov omejene dolžine? Ali kaj drugega?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

fiction ::

Saj je bilo za pričakovati kaj takega, TKIP je bil pač prva pomoč za takrat švohne AP-je
TKIP je pac samo "popravek" za ranljivosti WEP. Se vedno se uporablja RC4, (IV oz. po novem TSC) je daljsi, ne sprejema se vec "starejsega" TSC-ja tako da ni mogoce (enostavno) replayati paketov, dodan je Michael MIC. Ideja tega je v tem, da ni treba menjati hardwara, samo en firmware upgrade pa bi naceloma moral delati tudi na stari napravi WPA/TKIP. Problem je samo v tem, da proizvajalci nad tem niso bili najbolj navduseni in vecinoma niso objavili takega popravka. Raje so splavili nov produkt, tako da je moral clovek staro opremo vreci stran in nabaviti prakticno enako opremo z novejsim softwarom (ali pa racunati na to, da lahko kdorkoli bere njegov traffic in poskrbeti za sifriranje na kaksnem drugem nivoju).

WEP je strt do te mere, da je mogoce odkriti "root key", ki se uporablja. Drug napad je t.i. "chopchop attack", kjer gre za to, da ti sprejmes en paket za katerega po dolzini ves kaj je (npr. ARP request ali reply). Ne poznas cele vsebine paketa zato poskusas nekaj podobnega sam poslati. Potem cakas na to, da od AP dobis napako. Ko enkrat ni napake ves, da si uganil vsebino tistega bajta.

S tem napadom lahko v koncni fazi brez da bi poznal kakrsnokoli geslo odkrijes uporabljene IP-je v omrezju in teoreticno tudi injectas kaksen fake odgovor (uporabis en sprejet paket in ga malenkostno modificiras ter toliko casa poskusas dokler ni ok). Ta bruteforce je v bistvu samo na parih neznanih bajtih, za druge pakete je prakticno nemogoce izvesti ta napad v razumnem casu.

TKIP po drugi strani ni broken. Edino ta "chopchop" napad je bil (v malo bolj komplicirani obliki) "portan" na TKIP. Ker se TSC stalno povecuje, ni mogoce replayati "popravljenih" zadev. Beck-Tews napad uporabi za resitev QoS (ker ima vsak nivo prioritete svoj TSC). Glavni problem pa je se vedno, da sta pri TKIP lahko le 2 errorja v 1 minuti in je tako treba za vsak poskus cakati 1 minuto.

Ta nov napad je le izboljsava omenjenega napada od prej. Ni vec treba, da imas QoS, ampak je v bistvu scenarij tak, da si ti med AP in enim pravim clientom. Ta dva se ne slisita direktno, ampak ti delas kot nek repeater, ki posilja sem in tja pakete. Torej MITM napad. Ko izvajas napad, lahko enostavno eno
stran "odrezes" in potem njegovo vpitje spremenjeno posljes naprej.

Da so WPA zascito strli v eni minuti je torej cisto overhyped.

fiction ::

Zakonsko bi morali prepovedati wireless brez gesla, s wep ali wpa tkip, da te možnosti sploh ne bi bilo mogoče izbrati
Kaj pa ce imas odprt wireless in potem npr. cez furas samo IPsec, HTTPS ali pa SSH promet? Aja pa jasno imas tudi omejeno kam se lahko wireless client sploh skonekta.
Zakonsko ti tudi ne morejo prepovedati pustiti odklenjenega avta. Edino, ce ti ga kdo ukrade in zavarovalnica izve za tvojo malomarnost imas problem.

A gre spet za injekcijo nekaj paketov omejene dolžine? Ali kaj drugega?
Spet gre le za to. No ok, "le": v dolocenih primerih zna biti to tudi zelo kriticno. Ampak ni pa tako, da bi nekdo dobil
na ta nacin preshared key ali kaj podobnega, kar je najbrz tisto na kar vsak pomisli ob branju novice.

Zgodovina sprememb…

  • spremenil: fiction ()

Matevžk ::

Zakonsko ti tudi ne morejo prepovedati pustiti odklenjenega avta. Edino, ce ti ga kdo ukrade in zavarovalnica izve za tvojo malomarnost imas problem.

Ne vem, po katerem členu že, ampak kolikor mi je znano, te za puščanje odklenjenega avtomobila dejansko lahko kaznujejo (žandarji, ne ravbarji :)). Ne pravim, da se mi zdi to smiselno.

edit: jasnost izražanja
lp, Matevžk

Zgodovina sprememb…

  • spremenil: Matevžk ()

fiction ::

Um ja, imas prav. Ceprav je tak zakon v bistvu precej nesmiseln. Tele analogije z avti niso nikoli dobre :) Potem pa "s/avto/stanovanje/".

roli ::

Hja nekateri moramo uporabljati še WEP, ker naprave kaj boljšega ne podpirajo. Problem je namreč v Nintendovem DS Liteu. Zadeva ne podpira WPA zaščite. Na srečo sem doma v eni vasi kjer ni kaj dosti ljudi še manj pa takih z znanjem kako vdreti v omrežje.
http://www.r00li.com

Okapi ::

Kako lahko vemo, da je to, kar je vsem javno znano, največ, kar je trenutno možno? Bi rekel, da je to precej lahkomiselno precenjevanje zmožnosti open skupnosti, ali podcenjevanje računalniških strokovnjakov raznih ameriških, ruskih, kitajskih, izraelskih ... tajnih služb.

O.

fiction ::

Hja nekateri moramo uporabljati še WEP, ker naprave kaj boljšega ne podpirajo. Problem je namreč v Nintendovem DS Liteu. Zadeva ne podpira WPA zaščite.
That's what I was talking about. TKIP naceloma ni nic bolj potraten in bi pomoje cisto lepo lahko deloval na tem (to je bil design goal). Samo zakaj bi se mucili z izdelavo firmware upgrada in WPA certificiranjem, ce ni treba. Bos pa kupil novejso napravo, ko bo. Po moznosti isti kos hardwara z zeleno okoljevarstveno nalepko gor :)

Kar se tice DS Lite mogoce ni problema, saj se ne prenasajo neki zivljensko pomembni podatki, ampak fora je v tem, da je imas zdaj najbrz celotno omrezje WEP (nimas se enega locenega WPA omrezja), torej uporabljas to tudi za surfanje z laptopa. WEP je pa priblizno tako varen kot ce ne bi bilo nobene zascite. Da si na vasi je bolj slaba tolazba. Z vsemi "script-kiddie style" orodji ala aircrack-ng sploh ni treba imeti ne vem koliko znanja o tem kaksna je matematika za napadom, samo pozenes orodje pa je.

Dr_M ::

Tudi jaz sem imel nekaj casa WEP zaradi NDS Lite, ampak sem po parih prebranih clankih o ranljivosti WEP-a ukinil zadevo in je pac NDS brez interneta.

amo zakaj bi se mucili z izdelavo firmware upgrada in WPA certificiranjem, ce ni treba.


Ce ze govorimo o konkretnem primeru za NDS Lite. Pomnilnik ima namrec zasciten pred pisanjem (oz ga je na voljo samo cca 10% za nastavitve) in bi bil potreben poseg v napravo za flashanje firmwarea, zato ga tudi nikoli niso izdali. Postopek je skrajno tvegan in vecina naprav "umre".
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

WPA zaščito strli v eni minuti

Oddelek: Novice / Varnost
176251 (4530) Dr_M
»

Kako naj zaščitim domače omrežje!

Oddelek: Omrežja in internet
133620 (3463) R-G
»

WPA razbit

Oddelek: Novice / Varnost
296577 (4570) Ziga Dolhar
»

Zaščitena brezžična povezava ne dela

Oddelek: Omrežja in internet
82431 (2262) r0b3rt

Več podobnih tem