Onderzoekers claimen kraak WPA-TKIP + WPA2

Gestart door Han, 06 november 2008, 14:42:02

Vorige topic - Volgende topic

0 leden en 1 gast bekijken dit topic.

Han

Bron: techworld.nl

Onderzoekers claimen kraak WPA-TKIP
Twee beveiligingsonderzoekers zeggen een manier gevonden te hebben om de wpa encryptiestandaard voor wifi te omzeilen. Een van de twee zal volgende week met een demonstratie te komen, al blijft het directe gevaar voorlopig beperkt.
Dat maakt de organisatie van PacSec, de Aziatische zusterconferentie van EUSecWest die dan in Tokio plaatsvindt, bekend. Over de methode van hackers Erik Tews (die de demo in Tokio zal uitvoeren) en Martin Beck is aangekondigd dat ze de TKIP (Temporal Key Integrity Protocol) in twaalf tot vijftien minuten kunnen omzeilen. Voorheen werd TKIP alleen gekraakt met uitgebreide dictionary-aanvallen, waarvoor veel tijd en middelen nodig is.

Met de hack kunnen gegevens van router naar systeem worden onderschept, en valse gegevens naar de router worden verstuurd. Tews en Beck zullen de methode gebruiken om de router een berg aan gegevens terug te sturen, wat een daadwerkelijke hack zou moeten vereenvoudigen. Daarnaast gebruiken de twee een 'wiskundige truc' om verdere kraakpogingen sneller uit te voeren.

Een voorproefje is al beschikbaar in de vorm van het testgereedschapje Aircrack-ng, ontwikkeld door Martin Beck. Op het moment van schrijven is dit nog niet in de changelog opgenomen.

Het directe gevaar wordt voorlopig afgewend omdat de twee de versleuteling van de data van systeem naar router niet gekraakt hebben. wpa2, de modernere editie van wpa, is niet vatbaar voor de aanval. Daarmee zijn alleen oudere netwerkkaarten, of kaarten ingesteld met wpa, eventueel kwetsbaar. Ondersteuning voor WPA2 is sinds 2006 verplicht voor 'wifi certified-' apparatuur.

Toch kan de hack grote consequenties hebben, zo beweert PacSec organisator Dragos Ruiu tegenover de nieuwsdienst van Techworld-uitgever IDG. "Dit is nog maar het begin", stelt Ruiu dramatisch. "Erik en Martin hebben zojuist een nieuwe speeltuin voor hackers geopend."

WPA is de vervanger van wep, Wired Equivalent Privacy, welke door zijn lekken als 'deprecated' (verouderd) wordt beschouwd. Tews heeft het met een onderzoeksgroep in 2007 al eens klaargespeeld om wep in drie seconden te kraken.
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Han

Bron: security.nl

WPA2-encryptie nog twintig jaar bruikbaar
In korte tijd hebben onderzoekers verschillende aanvallen op de WPA-encryptie van draadloze netwerken gedemonstreerd. Eerst was er het Russische Elcomsoft dat via videokaarten brute force aanvallen iets versnelde en binnenkort wordt een nieuwe aanval op WPA gedemonstreerd. Wie echter WPA2 gebruikt hoeft zich geen zorgen te maken dat die encryptie de volgende is. "WPA stond altijd al bekend als een zwakke broeder, terwijl WPA2 altijd als veilig bekend heeft gestaan", zegt Robert Graham van Errata Security.

Oorspronkelijk was Wired Equivalent Privacy (WEP) de standaard voor de beveiliging van draadloze netwerken. De encryptie bleek echter eenvoudig te kraken, waarop de industrie naar een oplossing zocht. Het probleem was dat de hardware destijds de AES encryptie in WPA2 niet ondersteunde, dus moest men een zwakkere vorm van encryptie gebruiken om de WEP-problemen op te lossen. Tenslotte kon niet iedereen zijn of haar hardware upgraden.

WEP is gebaseerd op het RC4 encryptie algoritme, een prima algoritme, aldus Graham. Het wordt namelijk nog steeds gebruikt voor SSL. Het is echter een "stream cipher", wat betekent dat het een unieke sleutel per stream nodig heeft. Daarom werkt het wel voor SSL en niet voor WiFi. SSL is een lange stream terwijl WiFi uit een verzameling aparte pakketjes bestaat. RC4 is daarom niet te gebruiken voor het versleutelen van pakketten, alleen van streams.

Twintig jaar
RC4 werd in de WiFi chips ingebakken. De oplossing was het vervangen van RC4 met een 'block chipher', namelijk AES. Aangezien niet alle hardware kon worden geupgrade, zocht men een tussenoplossing die RC4 gebruikte. Het resultaat was het Temporal Key Integrity Protocol, beter bekend als TKIP. TKIP is een wrapper die om de bestaande WEP encryptie wordt gegoten en dezelfde encryptie engine en RC4 algoritme gebruikt. De sleutel van TKIP is 128bits lang, wat het eerste probleem van WEP oplost, namelijk dat de lengte van de sleutel te kort is. Daarnaast wordt per pakket een andere key gebruikt. Die bestaat uit een base key, het MAC adress van de zender en een serienummer voor het pakket.

WPA en WPA2 werden op hetzelfde moment gecertificeerd, alleen was voor WPA TKIP verplicht en AES optioneel. WPA daarentegen vereist AES. "Zelfs toen de standaard werd overeengekomen, wist iedereen dat WPA-TKIP uiteindelijk zou worden gekraakt," gaat Graham verder. Volgens hem ligt het vertrouwen in AES veel hoger en daardoor ook in WPA2. "Het gaat nog zeker twintig jaar mee. Het is veiligheid waar we op kunnen vertrouwen, wat encryptie betreft dan, er zijn nog steeds problemen met de authenticatie."
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Han

Nog twintig jaar veilig WPA2 was toch iets te rooskleurig gezien, als je onderstaand artikel leest:

Bron: www.security.nl

WPA2 Gekraakt
Het moest er wel van komen. Nadat eerst WEP en WPA waren gekraakt, is het nu - volgens het blad PC-active - een bedrijf er in geslaagd om WPA2 te kraken. We kunnen dit lezen in een artikel in het bovengenoemde blad (nummer 220, jaargang 20, december 2008) op pagina 14 bovenaan.

Volgens PC-Active is de volgende situatie aan de hand:
In het oktobernummer schreven wij over de enorme, gespecialiseerde rekenkracht die moderne grafische kaarten bezitten. In het artikel noemden we een bedrijf dat software aanbood waarmee u wachtwoorden kunt kraken die allerlei soorten documenten beschermen. Hetzelfde bedrijf heeft het programma nu uitgebreid om draadloze netwerken te kraken die worden beveiligd met het beste wat op dit moment bestaat: WPA2. En anders bij de WEP-kraak zijn slechts een paar afgeluisterde pakketjes voldoende. Momenteel is onduidelijk of de met radius per sessie geldende sleutels nog voldoende beveiliging bieden.

http://www.pc-active.nl/achtergrond/20725-wpa2-gekraakt-via-videokaarten.html



Ik maak me voorlopig nog geen zorgen omdat we op onze router behalve de WPA2 encryptie ook nog een verborgen SSID en Mac-adres beveiliging hebben. Duurt nog wel eventjes voordat dat ook weer gekraakt is.
Als de PCN-server down is, dan moeten we 'm opvrolijken!!