Ropogós

Nincsenek friss tartalmak.

» A teljes listához

Új hozzászólások

» 2017.02.16. 15:38:22, Noel @ Nem minden privacy tipp "tuti"

» 2016.11.13. 13:14:07, Illés bence jános @ Hogyan válasszunk erős jelszót?

» 2016.09.24. 07:22:07, Bola Online @ Alkalmazott kriptográfia – TrueCrypt

» 2015.12.25. 21:18:36, MobilKém @ Lehallgatható kikapcsolt állapotban a mobiltelefon?

» 2015.11.26. 21:38:36, [anonymous] @ Titokban összesúg a tévé és az okostelefon

Veszélyben a "védett" WiFi hálózatok?

| | 2009.01.27. 12:43:40  Gulyás Gábor  

Vissza

A WiFi hálózatok biztonsági problémái orvosi lónak számítanak a szakmában - jelen bejegyzésben nem is biztonsági aspektusból szeretném tárgyalni a kérdéskört. Bizonyára vannak a témában inkább naprakész információkkal rendelkező olvasóink, ráadásul a Hacktivity 2008 óta még inkább láthatjuk, hogy nem csak az algoritmus megválasztásán múlik egy hálózat (vagyis itt épp egy számítógép) feltörése. Ebben a bejegyzésben inkább egy érdekességre szeretném felhívni a figyelmet, amely kapcsolatban áll a privátszféra védelmével.

Az otthoni WiFi hálózatok egy részét (valószínűleg a kisebbiket) WPA-TKIP algoritmussal védik, és mivel kis hálózatról van szó, jelszavas védelemre számíthatunk. A jelszavas, kulcsos védelem állandó ellensége mindig is a kulcstér végigpróbálgatása volt, ami azonban jól megválasztott (és még nem tört) algoritmus esetén túl nagy falatnak számított, egészen mostanáig. Tavaly már volt hír arról, hogy a videókártyák párhuzamosítási képességének kihasználásával hatékony szótár alapú jelszótörő programok készíthetőek – most már azonban lehetőség van a Wireless Security Auditor szoftver segítségével a WiFi-s jelszavakat is tesztelni.

A privát WLAN hálózatok biztonsága már eddig is megkérdőjelezhető volt, így ami ebben a hírben inkább ijesztő, hogy relatíve olcsó videókártyák segítségével milyen jelszótörő kapacitáshoz juthatunk, ráadásul vásárolható célszoftver segítségével. Manapság, amikor a jelszavak egyre inkább meghatározzák az életünket, és egyre inkább az interneten fellelhető digitális lenyomatunktól függünk. Hiszen ez a hír első sorban a kriptográfiának ad jókora pofont, de azt nem szabad elfelejtenünk, hogy a kriptográfia a privátszféra védelmének legfontosabb alapköve. Így nélküle a privátszféránk védelme is inkább álom marad, mint valóság.

További kérdés, hogy a megnövelt kapacitást kik fogják kihasználni, hiszen így lehetőség nyílik olcsón jelszótörő gépeket összeállítani. A rendőrség vagy esetleg mások? Feltételezve a további skálázhatóságot e grafikon szerint elég beszerezni egy négy PCI-E-t tartalmazó alaplapot és hozzá vásárolni négy erős kártyát, ahhoz, hogy másodpercenként 60 ezer jelszót próbálhassunk ki. Algoritmusonként persze változhat ez a szám, de várhatóan ebben a nagyságrendben marad a törés sebessége.

Címkék: jelszó, biztonság, wifi

Permalink: https://pet-portal.eu/blog/read/133/2009-01-27-Veszelyben-a-vedett-WiFi-halozatok.php

Ajánló

Vissza


Hozzászólások

Összesen 5 hozzászólás látható.

2009.05.30.

avatar Földes Ádám Máté 2009.05.30. 13:28:21
Soproni Péter:
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.

[...]
- WEP/WEP2 esetén egy "Key Recovery Attack"-el szerezhető meg a jelszó
- WPA+TKIP esetén el kell érni, hogy a kliens lecsatlakozzon az adott AP-ról, hogy elkaphassuk az új kapcsolat során lezajló kézfogást, majd "Dictionary Attack"-el visszafejthető a jelszó.


A WEP törhető (én is kísérleteztem már vele valamelyik 2.2 szakirányos mérés kapcsán, sikeresen), erről nincs vita. A WPA+TKIP azért szerintem még mindig nem igazán. Kétféle támadásról hallottam eddig:
1. Sikerült kamu csomagokat beszúrni a forgalomba a hash gyengesége miatt. (Voltak is hatalmas szalagcímek, hogy "vége a világnak, mert törik a wifi".)
2. Szótáras vagy nyers erő támadás, ahogy írtad.

Ha pusztán a 2. eshetőségre alapozod, hogy "kész tény, hogy a WPA+TKIP feltörhető", véleményem szerint ez az érvelés egyszerűen nem áll meg. A szótáras támadás ugyanis egy univerzális koncepció bármilyen rejtjelezési módszerhez tartozó kulcs megszerzésére (már ahol ez lehetséges, pl. tipikusan nem OTP esetén , és sikeressége nagyban függ attól, hogy a felhasználó jól választott-e jelszót.
Ha tudsz olyan (lehetőleg tudományos) forrást, mely valamilyen kraftosabb törésről számol be, ne tartsd magadban, engem is érdekel!

2009.05.21.

avatar Gulyás Gábor 2009.05.21. 11:17:47
A ´Key Recovery Attack´ támadásnak milyen futásideje van?

Soproni Péter:
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.
...

2009.05.18.

avatar Soproni Péter 2009.05.18. 11:17:10
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.

Szükség van egy olyan gépre, amin a hálózati interfészt úgy állítjuk be, hogy minden csomag vételére képe legyen, ne csak a neki címzettekre, majd lementjük a gépre az adott hálózathoz tartozó csomagokat.
- WEP/WEP2 esetén egy "Key Recovery Attack"-el szerezhető meg a jelszó
- WPA+TKIP esetén el kell érni, hogy a kliens lecsatlakozzon az adott AP-ról, hogy elkaphassuk az új kapcsolat során lezajló kézfogást, majd "Dictionary Attack"-el visszafejthető a jelszó.

Láttam már ezeket a módszereket, természetesen kizárólag oktatási célból, mivel ezek alkalmazása bűncselekménynek minősül és 1-5évig terjedő szabadságvesztés hár érte

WPA2+AES esetén még nem találtak olyan módszert, mellyel hatékonyan fel lehetne törni a hálózatot, ha odafigyeltek a helyes jelszóválasztásra.

2009.01.28.

avatar Gulyás Gábor 2009.01.28. 10:25:45
Gondolod, hogy az általad említett ddos módszerrel lehetséges lenne elérni 52400 jelszó/másodperc sebességet? Aligha. Itt csomagok offline töréséről van szó, írják is: "Elcomsoft Wireless Security Auditor works completely in off-line...", gyanítom, hogy hasonlóan a WEP töréshez itt is több megfigyelt csomag jobb alapon megy a dolog.

SzZ:
... az otthoni halozatok meg alt egy dzsunka routerrel vannak, ami elobb hal be a probalkozasok miatti ddostol mint hogy elerje akar a 1000 proba/s-et is
SzZ 2009.01.28. 10:18:23
ez igy szep es jo, csal azt felejted el, hjogy a nagy halozatok wpa2-t hasznalnak radiusszal vagy 802.x-et
ezek azert igy egy kisse vedettebbek a nagy teljesitmeny ellenere is.
az otthoni halozatok meg alt egy dzsunka routerrel vannak, ami elobb hal be a probalkozasok miatti ddostol mint hogy elerje akar a 1000 proba/s-et is

Új hozzászólás beküldése

Bárki hozzászólhat, nem regisztrált beküldő esetén egyik adat megadása sem kötelező - a hozzászólás akár névtelen is lehet.

Név:
E-mail:
Blog:
Megerősítési kód (Új kép generálása a megerősítési kódról)

A BBCode egy egyszerű jelölő nyelv, amellyel a hozzászólásokat lehet formázni. Érvényes parancsok:

bold: [b]Maecenas at nisl.[/b]
italics: [i]Maecenas at nisl.[/i]
underline: [u]Maecenas at nisl.[/u]
url: [url]http://www.mysite.com[/url], [url=http://www.mysite.com]Maecenas at nisl.[/url]
image: [img]http://www.mysite.com/mypic.png[/img]
quote: [quote]Maecenas at nisl.[/quote]
code: [code]Maecenas at nisl.[/code]
size: [size=12]Maecenas at nisl.[/size]
color: [color=#FF0000]Maecenas at nisl.[/color]

Hozzászólok!





© International PET Portal, 2010 | Impresszum | Felhasználási feltételek | Adatvédelmi Nyilatkozat