image

WPA WiFi-encryptie gekraakt

donderdag 6 november 2008, 11:55 door Redactie, 9 reacties

Onderzoekers beweren een manier te hebben ontdekt om Wi-Fi Protected Access (WPA) encryptie gedeeltelijk te kraken. Veel gebruikers van draadloze netwerken gebruiken WPA om hun netwerk te beveiligen. Tijdens de PacSec conferentie in Tokio volgende week zal beveiligingsonderzoeker Erik Tews demonstreren hoe hij de WPA encryptie wist te kraken. De aanval is ook te gebruiken om valse informatie naar met de router verbonden clients te sturen. Samen met mede-onderzoeker Martin Beck lukte het Tews om de Temporal Key Integrity Protocol (TKIP) sleutel te kraken, iets wat de twee in nog geen kwartier lukte. Het is de onderzoekers nog niet gelukt om de encryptie sleutel te kraken die wordt gebruikt voor het beveiligen van de data die van de PC naar de router gaat.

Dat TKIP via woordenboek aanvallen te kraken is, is al langer bekend. Toch hanteren Tews en Beck een andere aanpak. De eerste stap bestaat uit de WPA router te misleiden dat die grote hoeveelheden data stuurt. Dit maakt het kraken van de sleutel eenvoudiger, maar dankzij een "wiskundige doorbraak", gaat dit nu ook een stuk sneller. Een gedeelte van de code is twee weken geleden als stilletjes aan Beck's Aircrack-ng Wi-Fi encryptie hackingtool toegevoegd. WPA2 zou niet kwetsbaar voor de aanval zijn. Beveiligers verwachten dat de presentatie slechts het begin zal zijn en dat er nog veel meer onderzoek om WPA te kraken zal volgen.

Reacties (9)
06-11-2008, 12:48 door Anoniem
WPA is voor zover ik weet een onvolledige, vroege implementatie van wat nu WPA2 heet die snel ingevoerd werd omdat WEP gekraakt was. Welke antieke apparatuur kan momenteel wel WPA aan maar geen WPA2?
06-11-2008, 12:59 door Bitwiper
Erik Tews is geen "self-declared" beveiligingsonderzoeker maar iemand met verstand van zaken, ik vermoed dat dit verhaal een (helaas) hoog waarheidsgehalte heeft. UTP is zo gek nog niet...
06-11-2008, 13:54 door Anoniem
Is dit ook het geval als je 802.1X authenticatie gebruikt met TKIP?
06-11-2008, 13:56 door Anoniem
Security is enkel een kwestie van tijd...
06-11-2008, 14:11 door Preddie
Door BitwiperErik Tews is geen "self-declared" beveiligingsonderzoeker maar iemand met verstand van zaken, ik vermoed dat dit verhaal een (helaas) hoog waarheidsgehalte heeft. UTP is zo gek nog niet...


ben het helemaal eens met je, eerder las ik al een onderzoek van de consumentenbond over de veiligheid van routers die geleverd werden door isp's. Daarbij zou een router minimaal WPA moeten gebruiken om als veilig beschouwd te kunnen worden, vond dit de grote onzin omdat de veiligheid dan alsnog afhankelijk is van de keyphrase die gebruikt wordt en deze onderzoekers bewijzen dat in de toekomst deze beveiliging ook niet optimaal te noemen is
06-11-2008, 14:19 door [Account Verwijderd]
[Verwijderd]
06-11-2008, 15:21 door Anoniem
Er moet hier gelet worden op WPA TKIP en WPA AES. TKIP is dus gekraakt. WPA AES nog niet. Verander je instelling dus naar AES voor zover mogelijk, anders ga naar WPA 2.
06-11-2008, 21:10 door Anoniem
Zie het artikel in LAN MAGAZINE van juni dit jaar. Daar staat een aardig artikel in met een uitleg welk protocol gevoelig is voor hacking en wat niet en hoe je het e.e.a. moet kraken staat volledig uitgelegd. Ook wat je er tegen moet doen. Er staat dat EAP/TLS (802.1X) met certificaten en WPA2 nog steeds veilig is.
27-08-2009, 00:03 door Anoniem
Leuke vooruitgang.

Met WPA wordt WPA1 bedoeld (WPA TKIP)

Met WPA2 wordt WPA2 bedoeld (WPA AES)

Dus als ik het begrijp is doormiddel van mitm en wanneer 802.11e wordt ondersteund mogelijk om de data te decrypten van een wpa1 netwerk en kan zien wat er voor traffic er door de lucht is gegaan. doormiddel van een geoptimaliseerde techniek
(WPA1 tkip is variant van wep RC4 based en bevat bugs, maar kan wel op iedere oude wlan hardware werken zonder dat er een aes chip nodig is)

Het is dus (nog) niet mogelijk om op deze wijze bij een wpa1-psk netwerk de passphrase te ontdekken alleen de tijdelijke encryptie key na de authenticatie. Stel dat je het op deze manier kraakt kun je niet op het netwerk inloggen, maar alleen gekeken wat degen heeft gedaan. Om de wpa1-psk te achterhalen zul is capture van authenticatie sniffen en deze offline brute force.
(Als je lange key hebt rond de 30 karakters is dit niet te doen in normale tijd, een vlot laptopje kan met 500 keys/s brute force ga er maar eens aan rekenen :) ) videokaarten met gpu's kunnen nog sneller, maar kost nog steeds heeel veel tijd

natuurlijk EAP/TLS (802.1X) is het mooist voor enterprise omgeving.
(alleen een voip telefoon zal te langzaam zijn met roamen wanneer 802.1x eap tls gebruikt word als deze dat ondersteund.
802.1x eap ttls ook en wpa2 is beter dan wpa1 voor die apparaten omdat deze fast roaming ondersteund en wpa1 niet)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.