image

Nieuwe WPA2-aanval blijkt oud nieuws

zaterdag 3 mei 2014, 10:34 door Redactie, 5 reacties

Eind maart publiceerden onderzoekers van de Brunel Universiteit, Lancaster Universiteit en de Universiteit van Macedonië een rapport over een nieuwe aanval op het Wifi Protected Access 2 (WPA2)-protocol dat wordt gebruikt voor het beveiligen van wifi-netwerken.

Volgens de onderzoekers is WPA2 eenvoudig te kraken waardoor er toegang tot het wifi-netwerk kan worden verkregen. Het rapport in kwestie bevond zich achter een 'paywall' waardoor exacte details achterwege bleven. Het Internet Storm Center heeft het rapport echter geanalyseerd en stelt dat er geen nieuwe kwetsbaarheden in WPA2 zijn ontdekt.

Karakters

WPA2-PSK (Pre-Shared Key) laat gebruikers op de router een wachtwoord van maximaal 63 ASCII karakters instellen, dat vervolgens moet worden ingevoerd als er verbinding met het wifi-netwerk wordt gemaakt. De onderzoekers schreven een programma dat een woordenboek van alle 95 mogelijke ASCII-karakters kan maken om zo alle mogelijke PSK-combinaties te kunnen achterhalen. Het onderzoek werd echter uitgevoerd met een woordenboek dat uit 666.696 combinaties bestond.

Tom Webb van het Internet Storm Center laat weten dat de aanval niets nieuws is. Grote 'rainbow tabellen' met allerlei wachtwoorden voor WPA2 bestaan al geruime tijd. Daarnaast is het uitvoeren van brute force-aanvallen ook mogelijk zonder eerst een woordenboek met alle mogelijke combinaties aan te leggen. De onderzoekers zouden in ieder geval niet hebben aangetoond of deze methode ook sneller is. Webb zou dan ook graag zien dat beide methodes met elkaar worden vergeleken.

Reacties (5)
03-05-2014, 11:14 door Anoniem
Gebruik WiFi alleen als nodig. Ee UTP-kabeltje is sneller en veiliger.
03-05-2014, 11:33 door Anoniem
Slim hoor, bekende info in een artikel stoppen en vervolgens via de paywall voorkomen dat je gelijk door de mand valt. Toch weer mooi twee keer het nieuws gehaald. Vanuit de "publish or perish"-gedachte dus een leuk goedkoop succesje.
03-05-2014, 14:00 door [Account Verwijderd] - Bijgewerkt: 03-05-2014, 14:01
[Verwijderd]
03-05-2014, 19:38 door Erwtensoep
Alles valt te bruteforcen, het ging er juist om dat het blijkbaar veel sneller kan:
"Although the time taken to break into a system rises with longer and longer passwords. However, it is the de-authentication step in the wireless setup that represents a much more accessible entry point for an intruder with the appropriate hacking tools. As part of their purported security protocols routers using WPA2 must reconnect and re-authenticate devices periodically and share a new key each time. The team points out that the de-authentication step essentially leaves a backdoor unlocked albeit temporarily. Temporarily is long enough for a fast-wireless scanner and a determined intruder."
05-05-2014, 09:00 door Anoniem
Hoezo zou het zo lang moeten duren ?

Als je zorgt voor een .cap file met genoeg data kan je die offline bruteforcen..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.