image

Hackers kraken WPA binnen 1 minuut

woensdag 26 augustus 2009, 14:57 door Redactie, 7 reacties

Japanse beveiligingsonderzoekers hebben een bekende aanval op WPA verder verbeterd, waardoor ze de beveiliging binnen 1 minuut kunnen kraken. Toshihiro Ohigashi en Masakatu Morii bouwen verder op het werk van Erik Tews en Martin Beck. Die lieten vorig jaar zien hoe ze binnen een kwartier de Temporal Key Integrity Protocol (TKIP) sleutel konden kraken. Deze aanval werkt alleen op WPA implementaties die de IEEE802.11e QoS features ondersteunen, wat de impact erg beperkt. Ohigashi en Morii hebben een manier ontdekt die alle WPA implementaties treft. Ze gebruiken hiervoor de Beck-Tews aanval met een man-in-the-middle aanval.

Hierbij plaatsen de onderzoekers zich tussen het access point en het slachtoffer, en onderscheppen alle communicatie tot de aanval voorbij is. Dit is nodig om versleutelde pakketten te verkrijgen, zodat vervolgens de "chopchop" aanval kan worden ingezet. Chopchop refereert naar de gebruikte aanvalsmethode, die WEP pakketten letterlijk in "stukjes" hakt om zo willekeurige pakketten te ontsleutelen, ook al is de WEP-sleutel niet bekend. WEP had met ernstige tekortkomingen te maken, toch was het destijds niet mogelijk om alle hardware te upgraden. Daarom kwam er een WPA variant die WEP gebruikt en via TKIP van extra beveiligingsmaatregelen voorziet. Die maatregelen lijken inmiddels hun langste tijd gehad te hebben.

Theoretisch
Om te voorkomen dat het slachtoffer opmerkt dat zijn verkeer wordt onderschept, iets wat zou kunnen als de aanval lang duurt, hebben de twee Japanners een manier ontwikkeld om de benodigde tijd voor de aanval te beperken. Daardoor is die in het beste geval in een minuut uit te voeren. Het gaat hier nog altijd om een theoretische aanval die de onderzoekers in de toekomst hopen te demonstreren. Toch krijgen gebruikers het advies om geen WPA/TKIP te gebruiken en "AES only" encryptie voor WPA2 in te stellen.

Reacties (7)
26-08-2009, 19:45 door Anoniem
En WPA/CCMP (dus ook AES-only)? Is dat ook veilig?
26-08-2009, 20:21 door Anoniem
Het probleem ligt vooral bij het gebruik van RC4 (die dergelijke byte-gebaseerde aanvallen mogelijk maakt). WPA2 met AES heeft geen van de problemen en wordt meer gebruikt dan het als tijdelijk lapmiddel (wegens de RC4 in de hardware) is ingezet....
27-08-2009, 02:00 door Anoniem
Eerst een proof-of-concept aub, dan pas mag bovenstaande titel gevoerd worden.
Eddee
27-08-2009, 10:01 door Anoniem
Als ik dus goed begrijp is het een theoretische aanval om de verzonden data te decrypteren in ideale omstandigheden. Maar het achterhalen van de WPA sleutel blijft dus onmogelijk. Niets om schrik van te hebben dan, omdat de gevoelige data toch nog SSL beveiligd is...
27-08-2009, 13:53 door Anoniem
WPA/AES is (voorlopig) nog veilig. Mocht je router dit niet ondersteunen. meteen vervangen!


Als ik dus goed begrijp is het een theoretische aanval om de verzonden data te decrypteren in ideale omstandigheden. Maar het achterhalen van de WPA sleutel blijft dus onmogelijk. Niets om schrik van te hebben dan, omdat de gevoelige data toch nog SSL beveiligd is...
Totdat de politie op de stoep staat en je midden in de nacht van bed licht, aangezien er illegale activiteiten hebben plaatsgevonden vanaf jouw IP address.
27-08-2009, 17:04 door Anoniem
Door Anoniem: WPA/AES is (voorlopig) nog veilig. Mocht je router dit niet ondersteunen. meteen vervangen!


Als ik dus goed begrijp is het een theoretische aanval om de verzonden data te decrypteren in ideale omstandigheden. Maar het achterhalen van de WPA sleutel blijft dus onmogelijk. Niets om schrik van te hebben dan, omdat de gevoelige data toch nog SSL beveiligd is...
Totdat de politie op de stoep staat en je midden in de nacht van bed licht, aangezien er illegale activiteiten hebben plaatsgevonden vanaf jouw IP address.
Ben je niet wat te paranoia? 50% van de AP's zijn onbeveiligd, 40% hebben WEP ingeschakeld en misschien slechts 10% WPA. En dan denk je dat iemand zich gaat amuseren om in mijn WPA TKIP in te breken ;) En zelfs moet dat lukken volgens de theorie hierboven, dan nog kan hij enkel afluisteren en niet op mijn verbinding illegaal surfen. De kans dat iemand gewoon de deur inklopt op zijn utp kabel in de router te steken is dan groter hoor...
28-08-2009, 14:40 door Anoniem
Ben je niet wat te paranoia?
Nee. Juist door zo'n houding - die je overal ziet - _is_ er van alles lek.
Bij Linux zijn ze wel paranoide, en daarom zie je ook geen Linux-botnetjes.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.