Security Professionals - ipfw add deny all from eindgebruikers to any

WPA2 wireless security cracked

21-03-2014, 16:01 door jacc0, 10 reacties
Kan iemand deze beweringen bevestigen:
http://www.sciencedaily.com/releases/2014/03/140320100824.htm
http://phys.org/news/2014-03-wpa2-wireless.html#ms
Reacties (10)
21-03-2014, 17:24 door [Account Verwijderd] - Bijgewerkt: 21-03-2014, 17:24
[Verwijderd]
21-03-2014, 19:17 door Anoniem
Helaas achter een paywall:
http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93

Wat ik uit de abstract opmaak is dat het van belang is een zo'n sterk mogelijk wachtwoord te kiezen (standaard advies natuurlijk). Kennelijk zit er in de implementatie van het algoritme een zwakheid.
21-03-2014, 22:15 door Anoniem
Ik wil niemand een klap voor ze kop geven hoor. Maar dit is oud nieuws ? in een nieuwe jasje misschien :P ?

Sterker nog ik heb dit op me eigen netwerk nog wel eens uitgevoerd. Want op een ander netwerk zou dat ofc tegen de wet zijn.
22-03-2014, 11:06 door Anoniem
Zonder blik op de inhoud kan het net zo goed een uit "publish or perish"-geboren "samenvattingsartikel" zijn. Dus zo snel kan ik er niets zinnigs over zeggen. Betaalmuur, dus jammer dan.
22-03-2014, 13:13 door [Account Verwijderd]
[Verwijderd]
23-03-2014, 14:11 door jefdom
Door Peter V.: Nieuwere modems waar WPA2 is in te schakelen hebben tegenwoordige een langere WPA2 sleutel dan hun voorgangers. Dus bruteforcen zou sowieso juist minder makkelijk moeten zijn dan bij oudere modellen.[/quote ja dit is echt wel al jaren mogelijk,en met de huidige rekenkracht is het bruteforcing echt geen krachttoer meer ondanks het beetje grotere wachtwoord
24-03-2014, 10:23 door Anoniem
Door Peter V.: Nieuwere modems waar WPA2 is in te schakelen hebben tegenwoordige een langere WPA2 sleutel dan hun voorgangers. Dus bruteforcen zou sowieso juist minder makkelijk moeten zijn dan bij oudere modellen.
Na und? Ze werken nog steeds met dezelfde 4way handshake die binnen enkele seconden te onderscheppen is. Met voldoende tijd en stevige hardware is het bruteforce van een dergelijke wachtwoord een eitje. WPA2 is net zo min veilig als WPAof als WEP. In pricipe zenden Wifi clients ook al deze 4-way handshake uit dus kan zonder Accespoint een wachtwoord al onderschept worden. De vraag is hoe zinvol dat is maar het geeft wel aan hoe achterhaalt WPA2 als beveiligingsmethode inmiddels is. Eerdaags wordt er een Drone gepresenteerd die WPA2 letterlijk on the fly kan decrypten.
24-03-2014, 11:20 door Anoniem
Door Anoniem:
Door Peter V.: Nieuwere modems waar WPA2 is in te schakelen hebben tegenwoordige een langere WPA2 sleutel dan hun voorgangers. Dus bruteforcen zou sowieso juist minder makkelijk moeten zijn dan bij oudere modellen.
Na und? Ze werken nog steeds met dezelfde 4way handshake die binnen enkele seconden te onderscheppen is. Met voldoende tijd en stevige hardware is het bruteforce van een dergelijke wachtwoord een eitje. WPA2 is net zo min veilig als WPAof als WEP. In pricipe zenden Wifi clients ook al deze 4-way handshake uit dus kan zonder Accespoint een wachtwoord al onderschept worden. De vraag is hoe zinvol dat is maar het geeft wel aan hoe achterhaalt WPA2 als beveiligingsmethode inmiddels is. Eerdaags wordt er een Drone gepresenteerd die WPA2 letterlijk on the fly kan decrypten.
+1

WiFi blijft inherent bepaalde risico's met zich meebrengen, ongeacht wat er over bekend is / wordt gemaakt.
24-03-2014, 12:08 door Anoniem
Door Anoniem:
Door Peter V.: Nieuwere modems waar WPA2 is in te schakelen hebben tegenwoordige een langere WPA2 sleutel dan hun voorgangers. Dus bruteforcen zou sowieso juist minder makkelijk moeten zijn dan bij oudere modellen.
Na und? Ze werken nog steeds met dezelfde 4way handshake die binnen enkele seconden te onderscheppen is. Met voldoende tijd en stevige hardware is het bruteforce van een dergelijke wachtwoord een eitje. WPA2 is net zo min veilig als WPAof als WEP. In pricipe zenden Wifi clients ook al deze 4-way handshake uit dus kan zonder Accespoint een wachtwoord al onderschept worden. De vraag is hoe zinvol dat is maar het geeft wel aan hoe achterhaalt WPA2 als beveiligingsmethode inmiddels is. Eerdaags wordt er een Drone gepresenteerd die WPA2 letterlijk on the fly kan decrypten.
To be honest, waarschijnlijk heeft de NSA al toegang tot jou en mijn router. Tijd voor Aluhoedjes
25-03-2014, 13:09 door Anoniem
Doe maar twee aluhoedjes op; wie had het hier over 'Drones'?!

http://money.cnn.com/2014/03/20/technology/security/drone-phone/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.