Security Professionals - ipfw add deny all from eindgebruikers to any

Is WPA2 en AES nu wel veilig, of niet?

26-01-2016, 19:45 door Anoniem, 41 reacties
Hallo security gods,

Ik ben erg nieuwsgierig of het nu wel/niet veilig is.

Stel ik maak een key van 63 random tekens van WPA2 en AES en ik zet WPS uit, is dit dan nog te kraken?

Wat is jullie advies voor een normale gebruiker met een klein beetje netwerk ervaring?
Reacties (41)
26-01-2016, 20:50 door Anoniem
Door Anoniem: Hallo security gods,

Ik ben erg nieuwsgierig of het nu wel/niet veilig is.

Stel ik maak een key van 63 random tekens van WPA2 en AES en ik zet WPS uit, is dit dan nog te kraken?

Wat is jullie advies voor een normale gebruiker met een klein beetje netwerk ervaring?

Beperk je tot een key van 16 random tekens (dat is wat makkelijk intikken op een telefoon/tablet) , en dan is het crypto deel van je setup prima voor elkaar - en behoorlijk zeker niet te kraken via een puur cryptografische aanval. Er zijn op moment geen verdere zwakheden in WPA2 bekend, laat staan in AES.

Wel doen : random key van 16 tekens nemen.
Niet doen : gaan denken dat je helemaal en totaal op geen enkele manier meer gehacked kunt worden omdat je AES/WPA2/ met voldoende lange key gebruikt.

Als je PC met een cross-site scripting naar de management pagina van je router gestuurd wordt om je lange key uit te lezen , of te resetten ben je nog steeds de sjaak - en dat probleem staat helemaal los van WPA2/AES/16 (of 63) teken keys.
Als je router via snmp vanaf WAN benaderbaar is, en via een bufferoverflow in de snmp daemon gehacked wordt, staat dat ook los van je key met veel tekens en AES . Maar je probleem is hetzelfde .
26-01-2016, 21:21 door Anoniem
Dat is veiliger dan de WiFi van je buren, dus je zit goed.
26-01-2016, 22:18 door Anoniem
Alles is te kraken, je moet je alleen afvragen of jij uberhaupt belangrijk genoeg bent voor een hacker dat hij voor jouw huis parkeert in een auto en langer dan een half uur probeert jouw netwerk te kraken terwijl er in een half uur rondrijden 100+ WiFi's zijn met WEP beveiliging die letterlijk in onder een minuut te kraken zijn.

Is het antwoord "nee", dan moet je je niet druk maken voor een beveiliging sterker dan wat jij beschreef.
26-01-2016, 22:44 door Anoniem
Van WPA(2) hoef je alleen de authenticatie handshake te capturen en dan kan je deze offline brute force kraken. Bv een smartphone die in de buurt is en deze capture via 3G doorstuurt naar een backend met flink wat CPU power.

Met een oude Pentium zal 63 karakters van alle sets een eeuwigheid duren maar 63 tekens uit cijfers en kleine letters is op een cluster met flink wat stevige grafische kaarten niet ondenkbaar om snel de wachtzin te achterhalen, laat staan met een supercomputer of geheime rekenhardware die moderne supercomputers ver achter zich laat.

Veilig: misschien wel.
Onkraakbaar: zeker niet.
26-01-2016, 23:33 door Anoniem
Door Anoniem: Van WPA(2) hoef je alleen de authenticatie handshake te capturen en dan kan je deze offline brute force kraken. Bv een smartphone die in de buurt is en deze capture via 3G doorstuurt naar een backend met flink wat CPU power.

Met een oude Pentium zal 63 karakters van alle sets een eeuwigheid duren maar 63 tekens uit cijfers en kleine letters is op een cluster met flink wat stevige grafische kaarten niet ondenkbaar om snel de wachtzin te achterhalen, laat staan met een supercomputer of geheime rekenhardware die moderne supercomputers ver achter zich laat.

Veilig: misschien wel.
Onkraakbaar: zeker niet.

TS spreek over "63 random tekens" . Niet gezegd dat het alphabet beperkt is tot lower case en cijfers.
Verder moet je een beetje rekenen in plaats van uit je duim halen wat een clusters van GPUs zou kunnen doen.
Intuitie/natte vingers zijn niet goed in het schatten van exponentiele grootheden.

De keyspace van een alphabet van 63 tekens van kleine letters en cijfers (36 tekens) is 36^63 = 1.1*10^98 =~ 2^325 .
Oftewel heel veel meer bits (325) dan maar enigszins brute force doorzoekbaar is - ook meer dan wat native aan bits in AES gebruikt wordt (128 of 256) .

Alleen als je aanneemt dat (in tegenstelling tot de vraag) een vrij normale zin of bekend citaat gebruikt is wat alleen in cijfers en kleine letters geschreven is zou dat vindbaar kunnen zijn als je een goede dictionary attack (geen brute force dus) doet.
27-01-2016, 09:02 door Dick99999 - Bijgewerkt: 27-01-2016, 09:02
Door Anoniem: [.......] maar 63 tekens uit cijfers en kleine letters is op een cluster met flink wat stevige grafische kaarten niet ondenkbaar om snel de wachtzin te achterhalen, laat staan met een supercomputer of geheime rekenhardware die moderne supercomputers ver achter zich laat.

Veilig: misschien wel.
Onkraakbaar: zeker niet.
Zelfs voor een wachtwoord van maar 30 willekeurige gekozen hoofdletters en cijfers, kost het duizenden eeuwen op een cluster met 128 Titan x kaarten (als dat kan) in het geval van WiFi/WPA2. Een wachtzin met 6 willekeurige woorden ook vele eeuwen. Beide met een zeer kleine kans dat op dag 1 en toevalstreffer wordt gevonden.

Maar de vraag lijkt mij nauwelijks serieus, een wachtzin van 63 tekens? Wat zeg je tegen gasten, tik de volgende 63 tekens even in op je smartphone?
Als je dan toch een gekke sleutel wilt, genereer dan echt willekeurig 64 hexadecimale tekens (0..9 en A..F). dat levert dan een 256 bits sleutel op.
27-01-2016, 09:03 door Anoniem
Door Anoniem: (...)

Met een oude Pentium zal 63 karakters van alle sets een eeuwigheid duren maar 63 tekens uit cijfers en kleine letters is op een cluster met flink wat stevige grafische kaarten niet ondenkbaar om snel de wachtzin te achterhalen, laat staan met een supercomputer of geheime rekenhardware die moderne supercomputers ver achter zich laat.

Onzin. (26+10)^63 = 2^325.71 en dat is veeeeeeeeel meer dan de volledige rekencapaciteit van alle apparaten ter wereld in tien jaar tijd. Voor een betere berekening, zie https://security.stackexchange.com/questions/6141/amount-of-simple-operations-that-is-safely-out-of-reach-for-all-humanity/6149#6149 . In de praktijk vinden we een security-level van 80 bits nog steeds voldoende voor een versleuteling.

Luister naar die eerste reactie, hij/zij heeft helemaal gelijk.
27-01-2016, 10:45 door Anoniem
Door Anoniem: Alles is te kraken, je moet je alleen afvragen of jij uberhaupt belangrijk genoeg bent voor een hacker dat hij voor jouw huis parkeert in een auto en langer dan een half uur probeert jouw netwerk te kraken terwijl er in een half uur rondrijden 100+ WiFi's zijn met WEP beveiliging die letterlijk in onder een minuut te kraken zijn.

Is het antwoord "nee", dan moet je je niet druk maken voor een beveiliging sterker dan wat jij beschreef.
Het zal meestal geen rondrijdende hacker zijn, maar het handige buurjongetje die van alles
uitprobeerd dat hij leest of download van internet. En alle tijd heeft.
Gewoon omdat het leuk is.
31-01-2016, 01:11 door Anoniem
@ 26-01-2016, 23:33 door Anoniem:

Jouw berekening gaat uit van het meest ongunstigste geval waarbij de key uiteindelijk altijd gevonden wordt, maar de kans is even groot dat de steutel binnen enkele seconden gevonden wordt. Door verschillende methoden te gebruiken zoals het opdelen, van binnen naar buiten werken en combineren met dictionaries aangestuurd door een algoritme dat de combinaties met een maximale efficiëntie inzet kan deze 50/50 verhouding ten gunste van snelheid beïnvloed worden.

Een 16 karakter key is dus eigenlijk niet aan te raden, tenzij je het met regelmaat doet wijzigen.

Sterker nog, dan is het een betere verdediging tegen de rondrijdende hackers (27-01-2016, 10:45 door Anoniem) die slechts seconden nodig hebben om de paketjes op te vangen die ze thuis (of ergens anders) op hun gemak kunnen onderzoeken. Dat is namelijk ook weer moeilijker te detecteren dan een buurjongen die dagenlang op jouw kanaal wat zit te prutsen.

Wat is gebruikersvriendelijker voor de gebruikers van een WiFi netwerk: soms een hele lange key opgeven of heel vaak een korte...

Zo zie je maar dat het antwoord niet eenvoudig is en afhangt van de situatie. Bovendien zoals boven al gemeld wordt kan een key op verschillende manieren gestolen worden, ook door indirecte aanvallen. Denk aan bijvoorbeeld een besmette smartphone van een gezinslid waarbij mallware WiFi sleutels steelt. Bij gasten heb je hier al helemaal geen controle over.

Als je perse wil voorkomen dat je infrastructuur draadloos wordt aangevallen of ingezet wordt om andere aan te vallen kun je je beter de vraag stellen of je ook zonder kan ipv over sleutellengte na te denken. Dan maar geen tablet smartphone of gratis WiFi voor gasten...
31-01-2016, 09:11 door Anoniem
Om precies te zijn 52 uurtjes en een aantal minuutjes, gewoon offlne na het onderscheppen van een handshake ;)

Natuurlijk moet je wel een snelle kastje hebben met min. 30 videokaarten.

Maar zoals eerder aangegeven is het veiliger dan die van je buren en kunnen de desbetreffende overheid diensten binnen treden
31-01-2016, 17:56 door Anoniem
Door Anoniem: @ 26-01-2016, 23:33 door Anoniem:

Jouw berekening gaat uit van het meest ongunstigste geval waarbij de key uiteindelijk altijd gevonden wordt, maar de kans is even groot dat de steutel binnen enkele seconden gevonden wordt. Door verschillende methoden te gebruiken zoals het opdelen, van binnen naar buiten werken en combineren met dictionaries aangestuurd door een algoritme dat de combinaties met een maximale efficiëntie inzet kan deze 50/50 verhouding ten gunste van snelheid beïnvloed worden.

Een 16 karakter key is dus eigenlijk niet aan te raden, tenzij je het met regelmaat doet wijzigen.

Stop hier maar - je kunt niet rekenen en snapt het niet.

Zeg je nu werkelijk dat de kans dat je sleutel wel vindt even groot is als de kans dat je 'm niet vindt ?
Hallo, de kans op de hoofdprijs is bij jou zeker even groot als de kans op niks, in een loterij ?
De kans dat je niks vindt is bijna 100% . En de kans dat je 'm vind is die 1 op bijna googol .

In elk tijdsblok is de vind-kans even groot - namelijk nihil.
Bij het (moeten) bruteforcen van een random gekozen zoekruimte leg je de security grens gewoonlijk op 50% - 1 bit .

In de hele discussie spraken we over een random gekozen key.

Dat doe je precies omdat de zoekruimte van 'menselijk' gekozen wachtwoorden inderdaad nog wel af te dekken valt met dictionaries en het genereren van een zoektocht die behoorlijk overlapt met het soort woorden en mutaties die mensen typisch maken.

Als je de letters werkelijk random kiest helpt dat niet, en is de zoekruimte waanzinnig veel groter dan wat je genereert uit dictionaries en kunt doorzoeken


Sterker nog, dan is het een betere verdediging tegen de rondrijdende hackers (27-01-2016, 10:45 door Anoniem) die slechts seconden nodig hebben om de paketjes op te vangen die ze thuis (of ergens anders) op hun gemak kunnen onderzoeken. Dat is namelijk ook weer moeilijker te detecteren dan een buurjongen die dagenlang op jouw kanaal wat zit te prutsen.

Wat is gebruikersvriendelijker voor de gebruikers van een WiFi netwerk: soms een hele lange key opgeven of heel vaak een korte...

Laat die rondreizende hacker bij de sigarenboer een staatslot kopen. De kans om instant rijk te worden is een tig miljoen keer groter dan het vinden van een random gekozen 16 karakter sleutel.
Met een random 16 karakter key kan hij offline prutsen wat hij wil, het wordt niks.


Zo zie je maar dat het antwoord niet eenvoudig is en afhangt van de situatie. Bovendien zoals boven al gemeld wordt kan een key op verschillende manieren gestolen worden, ook door indirecte aanvallen. Denk aan bijvoorbeeld een besmette smartphone van een gezinslid waarbij mallware WiFi sleutels steelt. Bij gasten heb je hier al helemaal geen controle over.

Zo zie je vooral dat 4 VWO wiskunde een beetje lastig is.

Gastgebruik is op zich een andere discussie.
(ik was trouwens poster 26-1 20:50 , en 26-1 23:33 )
Ook alleen voor jezelf is het goed overtikken van 63 random karakters al fors hinderlijk - zelfs eenmalig.

Ik blijf bij wat ik 20:50 en 23:33 schreef : Puur qua crypto heb je vanaf 16 random karakters gewoon geen probleem meer.
De overige problemen blijven, maar zijn onafhankelijk van de lengte van je wifi key.

En ik bestrijd ten stelligste jouw claim dat je , ook gegeven een random gekozen 16 karakter key, maar enige zorg zou moeten hebben voor een puur crypto gebaseerde (-beperkte) aanvaller, offline of niet..
31-01-2016, 18:34 door Anoniem
Door Anoniem: Om precies te zijn 52 uurtjes en een aantal minuutjes, gewoon offlne na het onderscheppen van een handshake ;)

Natuurlijk moet je wel een snelle kastje hebben met min. 30 videokaarten.

Maar zoals eerder aangegeven is het veiliger dan die van je buren en kunnen de desbetreffende overheid diensten binnen treden

Hm- niet duidelijk waar je op reageert of wat je stelt en onder welke voorwaarden .

Wat voor password lengte, wat voor alfabet , wat voor hash/keytest, en hoeveel hash/sec je de bak met GPUs geeft ?
(wat ik vond voor een 25GPU systeem en razendsnelle hash als LM is wel voldoende voor 8 karakter passwords, en breekt langere bij gebruik van LM omdat LM twee losse hashes neemt )

16 volledige random gekozen tekens , uit een alfabet van 256 levert je 128 bits op - totaal buiten bereik van een zoektocht, en zeker geen 52 uur op een setje GPUs.
16 random gekozen uit een alfabet van 63 (uppercase, lower case, digits ,en nog 1 teken) geeft je 95 bits , nog steeds buiten bereik van een setje GPUs.

63 random gekozen tekens zijn al helemaal ondenkbaar veel - en meer dan en uiteindelijk keybits in AES zitten.
31-01-2016, 19:55 door Anoniem
WPA2-AES kan als WPS is uitgezet voor zover mij bekend alleen worden gekraakt door een "brute force" aanval.
Dat is: alle mogelijke combinaties uitproberen totdat de aanvaller (toevallig) het juiste wachtwoord heeft gevonden.

Het gaat hierbij niet alleen om wachtwoordlengte, maar ook om de complexiteit van het wachtwoord.
Bijvoorbeeld 123456789012345678901234567890123456789012345678901234567890123 is wel heel lang,
maar niet zo veilig als bijvoorbeeld "dúi8J46$kk3s;)"
(maar nu ik dit wachtwoord als voorbeeld heb gepubliceerd is het niet zo veilig meer. ;-)
Kies daarom altijd zelfstandig een wachtwoord, en neem voor de zekerheid geen wachtwoorden van anderen over)

Een brute force attack op WiFi wordt enigszins gemitigeerd door de relatief lage snelheid van WiFi.
Bij 300Mbps (Megabit per seconde) haalt een aanvaller bij lange na nog geen 30 miljoen tekens per seconde,
maar laten we voor de veiligheid toch eens uitgaan van die 30 miljoen tekens per seconde.
En laten we er ook eens vanuit gaan dat een aanvaller 1 jaar lang onafgebroken wachtwoorden uitprobeert.
Stel dat je 95 leestekens (inclusief cijfers) tot je beschikking hebt om een wachtwoord uit samen te stellen.
En stel dat de hacker ook nog eens op de hoogte is van jouw wachtwoordlengte.
Bij welke wachtwoordlengte zal een hacker je wachtwoord dan gegarandeerd binnen 1 jaar een keertje goed raden?

Oplossing:
Het aantal pogingen dat een hacker in dit geval met een brute force aanval kan uitproberen is:
365 (dagen in een jaar) x 24 (uren in een dag) x 60 (minuten in een uur) x 60 (seconden in een minuut) =
31.536.000 x 30 miljoen = grof naar boven afgerond 2,9E22 pogingen. (29 met 21 nullen erachter)
Reken zelf maar uit dat bij een wachtwoord van 11 karakters het wachtwoord gegarandeerd wordt gevonden,
maar bij 12 karakters is dit niet meer 100% gegarandeerd. (maar het is nog wel tamelijk waarschijnlijk!).

Als je het aantal karakters in je wachtwoord vervolgens nog eens verdubbelt tot 24 karakters,
dan wordt het wél heel onwaarschijnlijk dat je wachtwoord wordt geraden.
Je hebt het dan namelijk nog eens 540.000.000.000.000.000.000.000 keer moeilijker gemaakt.
Bovendien zijn we uitgegaan van een overdreven "worst case" situatie:
in de praktijk zal de helft van 30 miljoen tekens per seconde nog niet eens worden gehaald,
en kent een hacker je wachtwoordlengte niet. Grote kans dat het met brute force zelfs na 100 jaar nog niet is geraden.

Het is daarom aannemelijk dat de vuistregel die de engelse wikipedia adviseert wel aardig klopt:

"To protect against a brute force attack, a truly random passphrase of 20 characters (selected from the set of 95 permitted characters) is probably sufficient."
(bron: https://en.wikipedia.org/wiki/WPA2)

Maar uiteraard geldt:
meer dan 20 karakters maakt je WiFi-wachtwoord zelfs nóg moeilijker om te kraken.
Maar op een gegeven moment is een nog grotere wachtwoordlengte niet meer praktisch.
63 karakters is dan al heel veel, en daarmee zou je denken dat je nog wat reserves hebt ingebouwd voor het geval iemand
in de toekomst ooit mocht ontdekken dat er veel snellere aanvalsmethoden zijn dan brute force.
Wat je trouwens ook nog kan doen, is dit: verander af en toe je WiFi-wachtwoord.

Wat echter in alle consternatie over wachtwoorden gemakkelijk vergeten wordt:
ondertussen moet je je er van bewust blijven dat aanvallers je ook nog op andere manieren
kunnen hacken. Bijvoorbeeld door het te wagen om naar "bedenkelijke" websites te surfen
(dan stel je jezelf meer bloot aan eventuele onbekende kwetsbaarheden in browser en/of besturingssysteem,
en dit kan in het ergste geval zelfs betekenen dat een hacker kan doordringen op je netwerkje).
Of via een link die je naar een valse website lokt.
Of door in te breken op je router als deze kwetsbaarheden heeft, of wanneer hij nogal onveilig is ingesteld.

Veiligheidsupdates en een zo betrouwbaar mogelijke router met zo veilig mogelijke routerinstellingen
zijn daarom minstens zo belangrijk. Tips over dit laatste zijn hier te vinden:
https://www.security.nl/posting/409296/Tips+voor+het+beveiligen+van+je+thuisnetwerk_+WiFi+netwerk

Succes
Goeroehoedjes
01-02-2016, 00:06 door Anoniem
Zit er in WLAN routers dan helemaal geen beveiliging, die ervoor zorgt dat wanneer in korte tijd door één bron een heleboel codes worden 'afgevuurd' deze de betreffende aanvaller niet meer beantwoordt, bijv. gedurende enige tijd, of alleen nog sterk vertraagde responses geeft?

Dat zou namelijk een hele logische drempel zijn om dergelijke brute force attacks te weren.

In feite is het maximaal 7 keer kunnen inloggen bij (bijv.) de ING ook zo'n drempel: daardoor is zelfs een kort password niet eens zo'n ramp. Zolang je maar geen makkelijk te raden of voor de hand liggende passwords gebruikt. Maar niemand weet dat mijn password voor ING 'repelsteeltje' heet, dus dat raden ze niet in 7 keer.;-)
01-02-2016, 01:02 door Anoniem
@17:56

Iemand ontbreekt het aan basale logica hier... Als een random gekozen password zzz999 kan zijn en daarom bijna als laatste gevonden wordt, dan kan het ook aaa000 zijn en als bijna eerste gevonden worden. Als je vanuit het midden naar buiten werkt dan kan de middelste combinatie ook direct gevonden worden. Laat je zo meerdere slices in verschillende treads naast elkaar lopen dan loopt je brute force niet alleen de maximale looptijd in het meest ongunstige geval dat je berekende, ook vergroot je de kans bepaalde combinaties sneller te vinden. Dat kan dus heel goed de 52 uur van 09:11 verklaren: bij het vinden van de sleutel is het bijna nooit nodig alle combinaties te proberen.

Beveiliging is zo sterk als de zwakste schakel, (26+10)^16 maakt nou niet der definitie de WiFi encryptie tot de sterkste schakel... Maar dat is dus wel de schakel die het meest met frontale aanvallen te maken krijgt.

@Goeroehoedjes WiFi bandbreedte is niet van belang om de authenticatie handshake te kraken. Enige bottleneck is het aantal instructies van het GPU / CPU cluster dat gebruikt wordt. En dat lig VEEEEL hoger dan de bandbreedte van het snelste WiFi.
01-02-2016, 17:58 door Anoniem
01:02 door Anoniem: @Goeroehoedjes WiFi bandbreedte is niet van belang om de authenticatie handshake te kraken. Enige bottleneck is het aantal instructies van het GPU / CPU cluster dat gebruikt wordt. En dat lig VEEEEL hoger dan de bandbreedte van het snelste WiFi.
Zinnige taal! Ik denk dat je gelijk hebt, maar gemakkelijker gezegd dan gedaan.
Dit is heel specialistisch werk, en er is net zo goed nog heel veel rekenkracht voor nodig.
Als men alles wil ontsleutelen zal bovendien de hele stream moeten worden opgeslagen totdat men het wachtwoord heeft ontdekt, om daarna alles te kunnen ontsleutelen wat geweest is.
Alleen als een aanvaller met voldoende technische kennis het wachtwoord van te voren al weet is het een makkie.

De kans dat de buren zoveel technische kennis hebben dat ze captures van de handshake kunnen maken
en daaruit zonder het wachtwoord te weten de decryptie key kunnen (laten) uitrekenen, lijkt mij uiterst klein.
Ook i.g.v. een random wachtwoord van "slechts" 20 karakters uit een set van 95 tekens.

Vooral als men af en toe het WiFi-wachtwoord ook nog eens verandert.
Dan zal zelfs de specialist met veel rekenkracht tot zijn beschikking er moeite mee hebben.
En anders wordt het tijd dat iemand wikipedia bijwerkt met zorgvuldige uitleg en bewijzen. ;-)
Wat denk jij?

Goeroehoedjes
01-02-2016, 19:46 door Anoniem
Door Anoniem: @17:56

Iemand ontbreekt het aan basale logica hier... Als een random gekozen password zzz999 kan zijn en daarom bijna als laatste gevonden wordt, dan kan het ook aaa000 zijn en als bijna eerste gevonden worden. Als je vanuit het midden naar buiten werkt dan kan de middelste combinatie ook direct gevonden worden. Laat je zo meerdere slices in verschillende treads naast elkaar lopen dan loopt je brute force niet alleen de maximale looptijd in het meest ongunstige geval dat je berekende, ook vergroot je de kans bepaalde combinaties sneller te vinden. Dat kan dus heel goed de 52 uur van 09:11 verklaren: bij het vinden van de sleutel is het bijna nooit nodig alle combinaties te proberen.

Jou ontbreekt het aan basale logica, inderdaad.
Hou toch eens op met het verspreiden van onzin en GET A CLUE - of pak dat 4 VWO wiskunde boek.

Bij een pure brute force moet je _gemiddeld_ de helft van het aantal mogelijkheden proberen. (=1 bit)
Als de zoekruimte te groot is, kun je slicen wat je wilt, maar de slices, of het aantal slices wordt te groot om ook maar enige vind-kans te hebben -
Zoekruimtes van 128 (of 96, of 80) bit _zijn_ te groot om te 'slicen' met haalbare kans op succes.


Beveiliging is zo sterk als de zwakste schakel, (26+10)^16 maakt nou niet der definitie de WiFi encryptie tot de sterkste schakel... Maar dat is dus wel de schakel die het meest met frontale aanvallen te maken krijgt.

@Goeroehoedjes WiFi bandbreedte is niet van belang om de authenticatie handshake te kraken. Enige bottleneck is het aantal instructies van het GPU / CPU cluster dat gebruikt wordt. En dat lig VEEEEL hoger dan de bandbreedte van het snelste WiFi.

Inderdaad beveilig je tegen een offline brute force attack. Maar hou eens op met zwijmelen over GPU clusters.
Zoek de specs van een GPU gebaseerde hashtester, stouw een rack vol en reken of je een kans begint te maken tegen 80/96/128 bit keylengtes . Dat heb je duidelijk niet gedaan.
Exponentieel gaat harder dan je intuitive schatting.
01-02-2016, 20:58 door Dick99999
Door Anoniem:
Zinnige taal! Ik denk dat je gelijk hebt, maar gemakkelijker gezegd dan gedaan.
Dit is heel specialistisch werk, en er is net zo goed nog heel veel rekenkracht voor nodig.
Als men alles wil ontsleutelen zal bovendien de hele stream moeten worden opgeslagen totdat men het wachtwoord heeft ontdekt, om daarna alles te kunnen ontsleutelen wat geweest is.
Alleen als een aanvaller met voldoende technische kennis het wachtwoord van te voren al weet is het een makkie.

De kans dat de buren zoveel technische kennis hebben dat ze captures van de handshake kunnen maken
en daaruit zonder het wachtwoord te weten de decryptie key kunnen (laten) uitrekenen, lijkt mij uiterst klein.
Ook i.g.v. een random wachtwoord van "slechts" 20 karakters uit een set van 95 tekens.

Vooral als men af en toe het WiFi-wachtwoord ook nog eens verandert.
Dan zal zelfs de specialist met veel rekenkracht tot zijn beschikking er moeite mee hebben.
En anders wordt het tijd dat iemand wikipedia bijwerkt met zorgvuldige uitleg en bewijzen. ;-)
Wat denk jij?

Goeroehoedjes
Het 'specialistische' werk bestaat uit:
- een software pakketje dat je van Internet download en dat slechts een handshake forceert en opvangt, dus geen hele stream.
- een internet service, waar je vangst naar toe stuurt en die de decryptie voor je doet voor $20-$50.
Het enige wat je daartegen werkelijk beschermd, is niet specialistische kennis maar is een lang wachtwoord van 15-20 tekens of wachtzin van 5-6 woorden. Alles willekeurig gekozen natuurlijk.
01-02-2016, 23:40 door Anoniem
Het 'specialistische' werk bestaat uit:
- een software pakketje dat je van Internet download en dat slechts een handshake forceert en opvangt, dus geen hele stream.
- een internet service, waar je vangst naar toe stuurt en die de decryptie voor je doet voor $20-$50.
Het enige wat je daartegen werkelijk beschermd, is niet specialistische kennis maar is een lang wachtwoord van 15-20 tekens of wachtzin van 5-6 woorden. Alles willekeurig gekozen natuurlijk.

Eh... dat is meer het specialistische werk tegen betaling uitbesteden Dick100.000-1. :-)
Bedenk wel dat je daarmee een nieuwe drempel opwerpt: het kost namelijk geld en je betrekt er een derde partij bij,
die je hiermee over je illegale paktijken vertelt, en laat meestal herleidbare sporen na over wat je van plan was.
De meeste mensen die "voor de fun" of uit nieuwsgierigheid bezig waren, zullen hier hebben afgehaakt.

Maar akkoord, niets is onmogelijk. Laten we elkaar bijslijpen. Stel jij hebt het er allemaal voor over.
En je hebt het specialistische werk uitbesteed zonder dat het noemenswaardige gevolgen voor jezelf had.
Vertel me wat je denkt ervoor terug te krijgen en wat je daar vervolgens wijzer van denkt te worden.
En eh... zoals ik dus aangaf: het WiFi-wachtwoord is minimaal 20 (uit 95) willekeurige tekens, en verandert af en toe.
Verder gebruik ik natuurlijk voor mijn privezaken altijd https... Misschien zelfs VPN.

Wat voor interessants denk je te kunnen vinden zonder oude opgeslagen stream? (waar je kennelijk kritiek op had)
En zelfs als je wél die oude stream had opgeslagen, wat denk je dan voor interessants te vinden?

Goeroehoedjes
02-02-2016, 16:13 door Anoniem
Je hoeft de hele stream niet op te slaan: alleen door de buurt rijden, handshake opvangen (desnoods forceren met de-authenticatie) dan offline kraken en met het wachtwoord heb je daarna toegang tot de versleutelde pakketjes en ook het LAN netwerk. Een crimineel kan die wachtwoorden weer verkopen aan mensen die op naam van buurtgenoten foute praktijken willen uitspoken of zelf ontraceerbaar in andere netwerken wil inbreken.

Enige goede bescherming is het wijzigen van het wachtwoord voordat het gekraakt kan worden. Alleen doet niemand dat.

Maar goed, een tegenargument zou kunnen zijn: waarom moeite doen of geld uitgeven als er genoeg netwerken zijn met NIX18 als sleutel. Bedank Postbus 51; er zijn werkelijk mensen die hun netwerkbeveiliging in de prullenbak gooien vanwege een overheidsspotje.
02-02-2016, 19:11 door Dick99999 - Bijgewerkt: 02-02-2016, 19:12
Door Anoniem:
[......] ... je hebt het specialistische werk uitbesteed zonder dat het noemenswaardige gevolgen voor jezelf had.
Vertel me wat je denkt ervoor terug te krijgen en wat je daar vervolgens wijzer van denkt te worden.
En eh... zoals ik dus aangaf: het WiFi-wachtwoord is minimaal 20 (uit 95) willekeurige tekens, en verandert af en toe.
[....]
Goeroehoedjes
Je vraagt het aan de verkeerde. Jij was degene die kraken minder waarschijnlijk achtte, onder meer omdat het specialistisch werk zou vragen. Dat heb ik weerlegt.
Je hebt inderdaad het getal 20 vermeld, maar die bron gaat van niet willekeurig gekozen tekens uit. Een WiFi wachtwoord van alleen 14 willekeurige letters en cijfers (of 5-6 willekeurige woorden) kost momenteel gemiddeld vele eeuwen (zo dat al betekenis heeft) om te kraken op een systeem met 128 top GPU's zo dat al bestaat. Het enige dat je wint met een langer of complexer wachtwoord is dat de kans op een toevalstreffer afneemt, ten koste van veel gebruiksgemak.

Overigens heeft niemand vermeld dat de naam van het WiFi netwerk ook nog een rol speelt. Als dat een standaard naam is, werken rainbow tabellen, vermoedelijk t/m lengte 9.
02-02-2016, 22:39 door Anoniem
Goed opgelet het ssid wordt als salt gebruikt. Maar of dat complex is of niet maakt niet uit omdat het ssid altijd bekend is (ook bij een verborgen netwerknaam - anders was het hidden maken een goede beveiliging geweest, maar dat is het dus niet). Zorgen dat jouw ssid niet in een tabel voorkomt kan nuttig zijn in combinatie met eenvoudige korte keys. Maar dan kun je net zo goed de key langer maken. Rainbow tabellen zijn namelijk tientallen tot honderden gigabytes groot en bevatten zowat elk denkbaar ssid. Je zou dan al zon tabel moeten downloaden en een zelf verzonnen naam met behulp van diff vergelijken met de tabel.

Verder moet je bedenken dat rekenkracht exponentieel toeneemt en het moment dat langere keys binnen redelijke termijn gekraakt kunnen worden, steeds sneller dichtbij komt. Jouw WPA versleutelde pakketjes kunnen door een raspberry-pi, drone, laptop en zelfs smartphone opgenomen worden en met de rekenkracht die over 4 jaar beschikbaar is ontsleutelt worden. Tegen die tijd heb je waarschijnlijk je key veranderd waardoor toegang tot het LAN niet mogelijk is en is het niet erg dat de aanvaller al je http requests kan lezen, maar het kan ook dat hij bedrijfsgevoelige documenten kan ontsleutelen die een ondernemer eerder naar zijn NAS kopieerde.

De vraag is niet of het allemaal kan, maar of een andere manier van inbreken niet sneller en effectiever is.
03-02-2016, 01:06 door Anoniem
Jij was degene die kraken minder waarschijnlijk achtte, onder meer omdat het specialistisch werk zou vragen. Dat heb ik weerlegt. Je hebt inderdaad het getal 20 vermeld, maar die bron gaat van niet willekeurig gekozen tekens uit. Een WiFi wachtwoord van alleen 14 willekeurige letters en cijfers (of 5-6 willekeurige woorden) kost momenteel gemiddeld vele eeuwen (zo dat al betekenis heeft) om te kraken op een systeem met 128 top GPU's zo dat al bestaat. Het enige dat je wint met een langer of complexer wachtwoord is dat de kans op een toevalstreffer afneemt, ten koste van veel gebruiksgemak.

Ik snap je kritiek niet. Hoezo "die bron gaat van niet willekeurig gekozen tekens uit"?
Je weet toch wel wat "random" betekent?
En kraken ís onwaarschijnlijk. Niet omdat het specialistisch werk vraagt, maar omdat dit hoe dan ook niets uithaalt:
het vinden van een random wachtwoord van 20 tekens (gekozen uit een set van 95 tekens) duurt naar verwachting te lang. Als het eindelijk uitgerekend is, is immers allang een nieuw wachtwoord ingesteld. (tenminste dat is de bedoeling)
Zodat je weinig meer aan het gevonden oude wachtwoord hebt.
Of... je moet ook een oude stream hebben opgeslagen waarbij dat wachtwoord is gebruikt voor de WiFi encryptielaag.
Dan zie je ongeveer hetzelfde als bij een afgetapte netwerkkabel.
Het hangt dan van jezelf af of dit "gevaarlijk interessant" kan zijn voor de buurman.
Als je zoveel mogelijk encryptie gebruikt op het netwerk (ook voor lokaal netwerkverkeer) valt daar ook weinig te halen.

Nog even iets toevoegen wat in vorige posts nog niet was opgemerkt:
63 karakters is natuurlijk reuze handig voor een veilige passphrase. (wachtzin)
Een passphrase van 20 karakters biedt immers minder veiligheid dan een random (=willekeurig) wachtwoord bestaande uit 20 tekens. Fijn dus, dat de lengte maximaal 63 tekens is, zodat je met een lekker lange passphrase
waarschijnlijk nog wel dezelfde veiligheid kunt krijgen dan met een wachtwoord van 20 willekeurige tekens.

Goeroehoedjes
03-02-2016, 09:57 door Anoniem
Door Anoniem:
Verder moet je bedenken dat rekenkracht exponentieel toeneemt en het moment dat langere keys binnen redelijke termijn gekraakt kunnen worden, steeds sneller dichtbij komt. Jouw WPA versleutelde pakketjes kunnen door een raspberry-pi, drone, laptop en zelfs smartphone opgenomen worden en met de rekenkracht die over 4 jaar beschikbaar is ontsleutelt worden. Tegen die tijd heb je waarschijnlijk je key veranderd waardoor toegang tot het LAN niet mogelijk is en is het niet erg dat de aanvaller al je http requests kan lezen, maar het kan ook dat hij bedrijfsgevoelige documenten kan ontsleutelen die een ondernemer eerder naar zijn NAS kopieerde.

Als je aanneemt dat de wet van Moore blijft kloppen mag je rekenen met ongeveer 1 bit per anderhalf tot twee jaar.

De vier jaar die je stelt is dus maar 2 bits keylengte . Waarom je denk dat een factortje vier het verschil zou zijn tussen "veilig" en "doenbaar" ontgaat me.
03-02-2016, 17:34 door Anoniem
Als je aanneemt dat de wet van Moore blijft kloppen mag je rekenen met ongeveer 1 bit per anderhalf tot twee jaar.
Eens. Hierbij dank van mijn kant voor deze opmerking.

Omdat het encryptieadvies van wikipedia (https://en.wikipedia.org/wiki/WPA2) zo te zien stamt uit 2004,
zou dit advies anno 2016 op grond van de wet van Moore dus met 1 bit per 1 1/2 jaar versterkt moeten worden.

Berekening:
2016 - 2004 = 12 jaar
12 jaar / 1 1/2 jaar * 1 bit = 8 bits
1 extra karakter uit een set van 95 = log(95)/log(2) = ca. 6,5 bits
We hadden uitgerekend dat we 8 bit versterking nodig hadden.
Dit komt er dus op neer dat er anno 2016 eigenlijk 2 karakters bij moeten, dus:

"To protect against a brute force attack, a truly random passphrase of 22 characters (selected from the set of 95 permitted characters) is probably sufficient."

Discutabel zijn hier:
- in hoeverre heeft wikipedia rekening gehouden met de mogelijkheid van een stream capture die offline wordt opgelost?
- het gebruik van het woord "passphrase". Want wat moeten wij hier precies onder "passphrase" verstaan?
Moeten we onder "passphrase" verstaan: alles wat langer is dan pakweg 10 karakters?
Of een string waar hoofdzakelijk bekende menselijke woorden in voorkomen?
(dit laatste is wat ik er zelf meestal onder versta)
Zie ook https://en.wikipedia.org/wiki/Passphrase

Maar een passphrase met alleen bekende woorden erin brengt de encryptiesterkte belangrijk omlaag.
Zo'n "passphrase" van 20 tekens zou misschien hooguit 40 bits aan encryptiesterkte halen, en dat is natuurlijk te weinig.
Dat maakt het dus ongeloofwaardig dat de auteur dit heeft bedoeld. Daarom ben ik daar niet van uitgegaan.

De referentielink waar de wikipedia auteur zijn stelling op heeft gebaseerd, bleek niet meer toegankelijk.
Mede vanwege het toegevoegde "truly random" in het statement van de auteur ben ik er toen maar vanuit gegaan
dat de auteur heeft bedoeld: kies geheel willekeurig 20 tekens uit een set van 95.
Zo is er een wiskundige encryptiesterkte te behalen van log(95^20) / log(2) = ca. 131 bit.
Dat lijkt er meer op.
En anno 2016 doen we er op grond van de wet van Moore waarschijnlijk goed aan om er 22 karakters van maken.
De wiskundige encryptiesterkte is dan: log(95^22) / log(2) = ca. 144 bit.

Om je beter tegen een toekomstige kraak te verzekeren, kun je er nog een paar karakters bij doen.
Maar als de hemel naar beneden komt, hebben we allemaal een blauwe pet... ;-)

Goeroehoedjes
03-02-2016, 19:12 door Dick99999
De WiKi referentie is zeer waarschijnlijk gebaseerd op een statement van de 802.11 groep/standaard. Deze heeft destijds de sterkte van zinnen bekeken en kwam uit op 12 bits + 3,5 bits per teken en concludeerde een aanbevolen lengte van 20 tekens, ergo ~82 bits.

Als de WiKi pagina (foutief) overstapt van een zin naar 'random' 95-tekens, kan het getal 20 natuurlijk omlaag:
- alleen cijfers en letters wordt het 15-16 tekens
- een tekenset van 95 tekens: 12-13 tekens.
Voor een vergelijking van de sterkte van verschillende tekensets zie:
https://en.wikipedia.org/wiki/Password_strength#Random_passwords
tabel 'Lengths L of truly randomly generated passwords required to achieve....'

De referentie voor passphrase is Diceware, vind ik. Zo'n zin bestaat uit willekeurige alleen bekende woorden zoals LichtDozenGortRemmenBoenen en is sterk bij lengtes >4. In die wiki vergelijking staan ook random wachtzinnen, maar ook goed is:
http://blog.webernetz.net/2013/07/30/password-strengthentropy-characters-vs-words/
04-02-2016, 00:12 door Anoniem
http://www.ehow.com/about_6624702_wpa_psk-encryption_.html:
"Brute force attacks rely on forcing multiple combinations of expected passwords, dictionary words and various combinations of popular characters to check for typical passwords. To combat this, you should make a truly random passphrase of at least 13 characters."
Dit wijst er op dat een "truly random passphrase" is gebaseerd op random karakters. Niet op diceware o.i.d.
Nog niet zo heel lang geleden schijnt ook wikipedia "13" in plaats van "20" truly random karakters te hebben geadviseerd.
Lees maar eens nauwkeurig de tweede url die ik verderop in deze post hieronder heb vermeld.
Een editor van wikipedia heeft dus in de periode tussen twee jaar geleden en nu al eens een opwaardering gedaan naar die 20 karakters, maar de referentielink kennelijk niet gewijzigd. Zo wordt ik dus wel op het verkeerde been gezet.

Aanbevelingen op internet voor een "minimum WiFi password" blijken te varieëren.
Bovengenoemde URL adviseert een passphrase van 13 willekeurige karakters.
Maar bijvoorbeeld http://www.wi-fi.org/discover-wi-fi/security adviseert zelfs:
"at least eight characters long, and includes a mixture of upper and lower case letters and symbols"

Het is moeilijk goed te beoordelen als je niet alles "tot en met de laatste bit" weet.
Hier http://security.stackexchange.com/questions/41765/practical-attacks-against-wpa2
en hier http://security.stackexchange.com/questions/17767/four-way-handshake-in-wpa-personal-wpa-psk
lijkt enige goede informatie te vinden, die ons op zijn minst op het juiste spoor zetten:
Het WPA2-AES-encryptie proces is waarschijnlijk een stuk ingewikkelder dan aanvankelijk gedacht,
en maakt het hackers zo te lezen niet gemakkelijk.

Voor nu kan ik het, vanwege alle complexiteit die ik nu ontdek, niet zo snel overzien.
Is achterhalen van het password met een aanval op de handshake nu in alle gevallen goed te doen of niet?
We willen ons ten slotte allemaal goed beschermen tegen indringers.

Discussiëren jullie vooral rustig verder,
maar ik ga mij eens verdiepen in dat handshake proces, en misschien kom ik er dan nog eens op terug.

T.S. voorlopig bedankt voor dit topic en iedere poster voor hun bijdrage(n) tot nu toe.

Goeroehoedjes
04-02-2016, 14:38 door Anoniem
Effe voor de orde: paswoord  dúi8J46$kk3s;) duurt 632 trillion jaar te hacken. En paswoord 123456789012345678901234567890123456789012345678901234567890123  duurt 7 quattuordecillion  jaar te hacken via brute force.
04-02-2016, 15:34 door Anoniem
Tja WiFi gaat verder dan alleen een stukje software dat een rekensommetje met een password loslaat op wat data. Er zijn behoorlijk wat factoren die meetellen in betrouwbaarheid en veiligheid.

WiFi is eigenlijk een gedrocht van een hondsdolle rat: als je m niet perse nodig hebt, kun je het beste uit zijn buurt blijven. Gewoon kabels gebruiken, die kunnen alleen door inlichtingendiensten en opsporingsdiensten met speciale ontvangers afgeluisterd worden, en niet door elke gek om de hoek. Bovendien creëer je dan wat ruimte in de overvolle publieke radiobanden.

LiFi gaat het probleem van WiFi hopelijk al voor de helft oplossen.
04-02-2016, 18:35 door Anoniem
Door Anoniem: Effe voor de orde: paswoord dúi8J46$kk3s;) duurt 632 trillion jaar te hacken. En paswoord 123456789012345678901234567890123456789012345678901234567890123 duurt 7 quattuordecillion jaar te hacken via brute force.
Dat klinkt wetenschappelijk juist, maar is nu precies fout gedacht.
Echte hackers proberen altijd eerst veelvoorkomende en voor-de-hand- liggende mogelijkheden,
waardoor de sterkte van een wachtwoord of passphrase veel lager kan zijn dan de wiskundig uitgerekende waarde.

Goeroehoedjes
10-02-2016, 20:15 door Anoniem
Ziezo, alles op WPA-gebied nog eens grondig bestudeerd voor zover dat binnen mijn bereik ligt.

T.S. vroeg of WPA2 veilig is. Dit is mijn herziene antwoord/beoordeling:

- Als veiligheid bij jou bijzonder hoog in het vaandel staat, gebruik dan liever geen WiFi,
of in ieder geval niet voor hele kritische zaken.
Ben je genoodzaakt om toch WiFi te gebruiken, zorg dan voor stevige versleuteling van je verbindingen
(https; hierbij is nog wel te zien welke websites je hebt bezocht, maar geen inhoudelijke zaken),
of gebruik een betrouwbare VPN-verbinding. Overtuig jezelf ervan dat iemand die eventueel
toch nog met een geslaagde aanval binnendringt niets bijzonders kan stelen of doen op je lokale netwerk.
Stevige encryptie van belangrijke bestanden is ook hier het sleutelwoord, en houd recente off-line
backups achter de hand.

- Als je bereid bent om een klein beetje veiligheid in te leveren voor gemak, is WPA2 nog best bruikbaar.
Indien u alles goed instelt, gaat het in de praktijk bijna nooit heel ernstig fout, ook al zitten
er enkele zwakheden in WPA2. Uit de volgende kritische uitlating van iemand die graag iets aan
WPA2-AES verbeterd wil zien, kun je wel opmaken waar de grootste pijnpunten van WPA2-AES zitten:
https://supportforums.cisco.com/discussion/12388581/why-wpa2-still-being-used


Verdere adviezen:
- Wijzig altijd de fabriekswaarde van de SSID (=salt op grond waarvan van te voren berekeningen ("rainbow tables") kunnen worden gemaakt)
- Houd WiFi wachtwoord en het AP of router beheerderswachtwoord geheim.
- Schaf voor gasten die op internet willen voor alle zekerheid liefst een apart routertje aan.
Sommige routers hebben een gastnetwerk, maar een eventuele firmwarefout kan soms veel ellende veroorzaken.
- Om uitbaten van de "Hole 196 -attack" te voorkomen, dient "AP isolation" aan te staan.
(ook wel genoemd "API" of "client isolation")
Zie ook https://www.security.nl/posting/29135/WPA2-lek+laat+hackers+WiFi-verkeer+afluisteren
- Let op adviezen uit de thread opgezet door Kraaij:
https://www.security.nl/posting/409296/Tips+voor+het+beveiligen+van+je+thuisnetwerk_+WiFi+netwerk

Dan nog iets over wachtwoorden.
Een stukje van de WiFi-communicatie (4-way handshake) kan worden afgeluisterd en vervolgens
offline met brute force worden gekraakt, waarbij meestal zogenaamde "dictionaries" worden ingezet:
gigantische bestanden met veelvoorkomende en waarschijnlijke wachtwoorden en waarschijnlijke afgeleiden ervan.
Een dienst op internet doet dit momenteel met 250.000 wachtwoorden per seconde.
En voor $599 is forensische software te krijgen voor een systeem met 32 processoren en 8 grafische kaarten.
Geschatte kraaksnelheid van één zo'n systeem: 2 miljoen wachtwoorden per seconde!
(het kan nog sneller bij meerdere systemen parallel als iemand het nut ervan inziet en er voor wil betalen)

Weet echter wel dat het in Nederland verboden is om jezelf ongeauthoriseerd toegang te verschaffen op een draadloos netwerk van een ander, in geval het voldoende duidelijk is dat het een prive netwerk is.

En dat is zelfs al voldoende duidelijk bij een onbeveiligd draadloos netwerk waarvan de SSID al duidelijk maakt dat het niet de bedoeling is dat ongeauthoriseerden er verbinding mee maken.


Maar toch. Laten we eens kijken wat een bevoegde overheidsdienst of een onbevoegde wetsovertreder die naar een boete of gevangenisstraf solliciteert zou kunnen uitrichten met 2 miljoen wachtwoorden per seconde.
Wat zou 2 miljoen wachtwoorden per seconde nu wiskundig betekenen bij wachtwoorden van verschillende lengtes
(zonder gebruik van rainbow tables, dictionaries) in geval 95 verschillende ASCII tekens ter beschikking staan:

Ieder mogelijk wachtwoord van 5 tekens (ruim 7,7 miljard stuks) wordt gekraakt binnen 65 minuten
Ieder mogelijk wachtwoord van 6 tekens (ruim 735 miljard stuks) wordt gekraakt binnen 4 dagen en 9 uren
Ieder mogelijk wachtwoord van 7 tekens (ruim 69,8 biljoen stuks) wordt gekraakt binnen 404 dagen en ruim 3 uren
Ieder mogelijk wachtwoord van 8 tekens (ruim 6,6 biljard stuks) wordt gekraakt binnen ruim 105 jaar.
Je hebt een kans van 1 op duizend dat je bij een wachtwoord van 9 tekens binnen 10 jaar bent gekraakt.
Je hebt een kans van 1 op miljoen dat je bij een wachtwoord van 10 tekens binnen ca. 347 dagen bent gekraakt.
Je hebt een kans van 1 op miljard dat je bij een wachtwoord van 11 tekens binnen ca. 33 dagen bent gekraakt.
Je hebt een kans van 1 op miljard dat je bij een wachtwoord van 12 tekens binnen ca. 8 jaar en 205 dagen bent gekraakt.
Je hebt een kans van 1 op biljoen dat je bij een wachtwoord van 13 tekens binnen ca. 297 dagen bent gekraakt.

Als je dit in ogenschouw neemt, kan je 8 of 9 willekeurige tekens al overwegen als je de passphrase regelmatig veranderd, en begint het vanaf 10 willekeurig gekozen karakters al flink veilig te worden.
Ook al, omdat het voorlopig waarschijnlijk zelden of nooit zal voorkomen dat zomaar iemand je wachtwoord met 2 miljoen pogingen-per-seconde brute force zal kraken, tenzij je wat dit betreft een bijzonder interessant object voor anderen bent.
En omdat de buit in de meeste gevallen waardeloos is.

Als je ook nog bijv. elke 3 maanden en vlak voor elk kritisch WiFi gebruik even het wachtwoord verandert,
dan maak je de kans wel bijzonder klein dat je het slachtoffer van een WiFi -indringer wordt.
Je moet er alleen wel op letten dat je niet te gemakkelijke wachtwoorden gebruikt die gemakkelijk in een dictionary
of een rainbowtable kunnen voorkomen. Wees dus creatief, en kies liever een wachtonzin dan een wachtzin.
Ik bedoel: alle normale woorden en namen evt met wat gebruikelijke toevoegingen en overgenomen wachtwoorden
staan hoogst waarschijnlijk in zo'n dictionary, en dan ben je binnen 2 uur gekraakt. Soms binnen minuten.
Het maakt in dat geval weinig uit of je meer dan 10 karakters in je wachtwoord hebt gebruikt.

Dan nog even iets over lange WiFi-wachtwoorden.
Wat we gemakkelijk kunnen vergeten, is dat de "inwendige Mastersleutel" (de PSK, Pre Shared Key)
die wordt afgeleid van SSID en ingevoerde password/passphrase altijd 256 bit is.
Alle andere benodigde keys worden daar weer van afgeleid.

Het is voor zover ik kan bekijken zelfs zo, dat die 256 -bits worden afgeleid van een 160 bit SHA1 hash,
door middel van een verlengingstruukje dat doet denken aan de oude afgekeurde "Export Ciphers".
Export Ciphers kunnen bijvoorbeeld een 128 bit encryptiesleutel leveren, maar zijn afgeleid
van een kortere sleutel van bijvoorbeeld 40 bit. De fundamentele encryptiesterkte is daarom slechts 40 bit,
en niet de verwachte 128 bit.

Idem voor PSK. PSK is wel 256 bit groot, maar is zo te zien afgeleid van een 160 bit hash.
Daarom is de fundamentele sterkte van de PSK waarschijnlijk niet groter dan 160 bit.
Er zijn in dat geval dus maximaal 2^160 verschillende waarden van PSK mogelijk.
Het is daarom zo goed als zeker dat een wachtwoord van meer dan 160 bit
(met 1 ASCII karakter per byte, dus 20 karakters) geen zin heeft.
Doe je dat wel, dan groeit het risico op een zgn. "password-collision".
Dit houdt in dat er dan stiekem een extra, veel korter wachtwoord aanwezig kan zijn,
dat misschien nog binnen "straightforward" brute-force mogelijkheden ligt!

Nu zal dit waarschijnlijk lang niet in alle gevallen gebeuren, maar het kán wel.
Het is daarom misschien maar beter om te proberen dit helemaal te voorkomen.
Dat kun je hoogst waarschijnlijk doen door je SSID kort te houden (3 tot max. 6 karakters)
en een wachtwoord te kiezen van 10 tot max. 13 volstrekt willekeurige karakters
die je willekeurig hebt gekozen van je toetsenbord, dus niet gebaseerd op een woord of naam.
Anders gezegd: originele wacht"onzin" is met het oog op brute force dictionaries beter dan een wachtzin.
Zorg er daarbij ook voor dat SSID-lengte + wachtwoord-lengte niet groter is dan 16 karakters!
Er blijven dan nog 32 bits (4 bytes) over voor een IV, die mogelijk ook nog meedoet.

In totaal overschrijdt je dan die 20 bytes (160 bits) dus niet.
Zo blijft de kans op een geslaagde brute-force attack toch nog altijd zeer klein,
en is een "wachtwoord collision" met een kwetsbaar korter wachtwoord vrijwel uitgesloten.
Het is maar een adviesje voor een optimale WiFi beveiliging zoals ik het zie.
Take it or leave it. ;-)

Goeroehoedjes
10-02-2016, 22:20 door Anoniem
Is er niet een verschil tussen AES en TKIP? Wat heeft het voor nut om 63 karakters toe te laten als er sha1 gebruikt wordt???

Verder weinig aan toe te voegen, behalve: http://www.security.nl/posting/460631/Russisch+ziekenhuis+%27gehackt%27+via+wifi+en+oud+XP-lek
11-02-2016, 19:32 door Anoniem
Is er niet een verschil tussen AES en TKIP?
Nou en of. ;-)
Kijk maar eens op wikipedia.
Er bestaat zowel WPA2-TKIP-AES als WPA2-CCMP-AES.
WPA2-TKIP-AES werd een tijdje gebruikt in de overgang van WPA naar WPA2.
Tegenwoordig bedoelt men (voor zover ik meen te weten) met WPA2-AES bijna altijd WPA2-CCMP-AES.
De handshake is bij zowel TKIP als CCMP net zo makkelijk uit de ether te plukken.
Maar CCMP is moeilijker brute force te kraken: er is meer rekenkracht voor nodig.

Wat heeft het voor nut om 63 karakters toe te laten als er sha1 gebruikt wordt???
Dat heb ik me ook afgevraagd. Waarom de mogelijkheid geven voor zo'n lange string als het
technisch gezien niet altijd veiliger is? Er zijn meerdere redenen voor te bedenken. Ik noem er één:
De menselijke factor. Mensen typen nu eenmaal graag enigszins leesbare wachtwoorden in.
Maar zo gebruiken ze niet efficiënt de wachtwoordsterkte die bij een bepaalde wachtwoordlengte mogelijk is.
Dus is er een langer wachtwoord nodig voor voldoende sterkte.
Men kan zo'n wachtwoord ook beter onthouden zonder het te hoeven opschrijven.
Maar met "schoudersurfen" kan een wachtwoord ook door een onbevoegde worden meegelezen en onthouden.
Als het wachtwoord echter zeer lang is (lange wachtzin), dan wordt het bijzonder lastig voor een schoudersurfer
om het allemaal te onthouden.
Verder is het een kwestie van afwegen van risico's: welk risico schat men gemiddeld groter?
Bij een anno 2004 kraaksnelheid van 100 karakters per seconde is er weinig kans dat men een colliding wachtwoord
(dat bovendien nonprintable karakters kan bevatten) snel kan vinden. Met de kennis van nu
en bij snelheden van 2 miljoen karakters per seconde of meer, begin ik toch eens achter mijn oren te krabben...
Laat ieder er het zijne van denken. Ik roep niet dat een bijzonder lang wachtwoord per definitie hartstikke onveilig is.
In verreweg de meeste gevallen zal dat niet zo zijn. Maar in zeldzame gevallen kun je pech hebben.

Het is niet uit te rekenen wanneer het precies gebeurt. Dit in tegenstelling tot de HMAC functie die in CCMP samen met SHA1 gebruikt wordt. De HMAC functie deelt op in porties van 64 bytes. Daarom treden bij 65 karakters collisions op.
https://mathiasbynens.be/notes/pbkdf2-hmac
Maar van dat bijzondere type collisions in PBKDF2 (onderdeel van CCMP) hebben we gelukkig geen last,
omdat het maximum toegestane aantal karakters voor een wachtzin bij WPA2 63 karakters is.

Verder weinig aan toe te voegen, behalve: http://www.security.nl/posting/460631/Russisch+ziekenhuis+%27gehackt%27+via+wifi+en+oud+XP-lek
Uitstekend voorbeeld.
In zulke situaties kun je je al een beetje afvragen of je wel WiFi draadloze netwerken wil hebben.
Mocht het niet te vermijden zijn, dan dient het in ieder geval wel goed geconfigureerd en beveiligd te zijn.
Thanks,

Goeroehoedjes
11-02-2016, 21:00 door Anoniem
Alles is te kraken met de juiste apparatuur en geduld,vraag maar aan de hackers. En zo'n lang password is vooral voor jou en je gasten op de wifi aansluiting erg onhandig.Bovendien is wifi zowiezo al onveilig te noemen,althans minder veilig dan bekabeld internet.
12-02-2016, 14:27 door Anoniem
Stel ik maak een key van 63 random tekens van WPA2 en AES en ik zet WPS uit, is dit dan nog te kraken?

Sure, indien er een keylogger op je systeem draait, dan zal zelfs 6300 random tekens weinig helpen. Ook kan je router kwetsbaarheden bevatten, waardoor een hacker de mogelijkheid heeft om bij je admin panel te komen, en de key te wijzigen of te verwijderen.

Of het veilig is, hangt van allerlij factoren af, denk daarbij dus niet enkel aan de vraag hoe sterk je key is (hackers zullen immers ook de gemakkelijkste weg kiezen, en zullen zich niet blind staren op de vraag of de key zelf te sterk is om te kraken).
21-06-2016, 08:10 door [Account Verwijderd]
[Verwijderd]
21-06-2016, 08:49 door Anoniem
Door Anoniem:
Door Anoniem: Effe voor de orde: paswoord dúi8J46$kk3s;) duurt 632 trillion jaar te hacken. En paswoord 123456789012345678901234567890123456789012345678901234567890123 duurt 7 quattuordecillion jaar te hacken via brute force.
Dat klinkt wetenschappelijk juist, maar is nu precies fout gedacht.
Echte hackers proberen altijd eerst veelvoorkomende en voor-de-hand- liggende mogelijkheden,
waardoor de sterkte van een wachtwoord of passphrase veel lager kan zijn dan de wiskundig uitgerekende waarde.

Goeroehoedjes

123456789012345678901234567890123456789012345678901234567890123 is inderdaad erg voor-de-hand liggend en veelvoorkomend. Want wie stelt zijn bruteforcer nou niet standaard in om een wachtwoord van 63 tekens te kraken?
21-06-2016, 08:52 door Anoniem
Blijf indien mogelijk gewoon van Wi-Fi weg.

Nooit veilig.
22-06-2016, 00:10 door Anoniem
Waarom wordt er telkens van uitgegaan dat een brute force attack begint bij aaa en vervolgt met aab, aac, etc? Wat als ze random beginnen bij Zxr en springen naar Rxz? Dan geldt de berekening over hoelang iets duurt om gehackt te worden allang niet meer, toch?
22-06-2016, 01:13 door Anoniem
Mijn bullshit filter zit vol. Tijd om de zin van de onzin te scheiden. Sorry voor de lange post. Voor de ADHD'ers onder ons staat de conclusie per paragraaf tussen TL:DR.

Door Anoniem: Hallo security gods,

Ik ben erg nieuwsgierig of het nu wel/niet veilig is.

Uit de vraag wordt mij niet direct duidelijk waar u zich tegen wilt beschermen. Zou u wellicht de term 'veilig' kunnen verduidelijken? Waar wilt u zich tegen beveiligen? In vorige posts wordt terecht opgemerkt dat de afweging moet worden gemaakt tussen veiligheid en gebruiksgemak en een verschil bestaat tussen een gerichte aanval of een poging om binnen te dringen op een willekeurig netwerk.

Door Anoniem:
Stel ik maak een key van 63 random tekens van WPA2 en AES en ik zet WPS uit, is dit dan nog te kraken?

TL:DR
Ja: WPA2 (AES) is te kraken, ook bij een sleutellengte van 63 tekens, en wellicht sneller dan in bovenstaande forum posts wordt beweerd'.
Echter, hierbij is de belangrijkste vraag hoeveel de aanvaller bereid is om te investeren in een dergelijke aanval. Met andere woorden: Wat levert het hem op om dergelijke praktijken al dan niet geautomatiseerd uit te voeren?

Vooropgesteld het principe van de weg door de minste weerstand: Als een aanvaller uw dickpics kan bemachtigen via een makkelijkere weg met een lagere detectiekans zal hij deze doorgaans eerder verkiezen. :) De website XKCD slaat met onderstaande illustratie de spijker op de kop. Plaatje is overigens al behoorlijk oud, maar nog steeds van toepassing.

http://imgs.xkcd.com/comics/security.png

Alle draadloze signalen zijn te onderscheppen door een gemotiveerde aanvaller met verstand van zaken, geld en voldoende tijd. De complexiteit, lengte en entropie van de gekozen sleutel en de wijze van versleuteling bepalen in grote mate de gemiddelde tijd die benodigd is om de code te kraken, uitgaande dat deze geen voorkennis heeft over het systeem of de sleutel. Uit de forumposts maak ik op dat er zat online calculators te vinden die sterk uiteenlopende berekeningen laten zien. Fascinerende grootheden die uiterst bruikbaar zijn bij een potje galgje met Engelse woorden. Quattuordecillion (10^84), wat een woord!

Ik vind dat het overgrote deel van de forumposts de houdbaarheid van WPA2 sleutels sterk overschat. Andere factoren spelen hier mijns inziens ook een belangrijke rol.

- Distributie van rekenkracht. Een gemotiveerde aanvaller met verstand van zaken kan een omgeving voorbereiden op cloud diensten als Amazon. Aangezien hier betaald wordt per uur, is het voordelig om de woordenboeken op te delen en te verspreiden over een groot aantal virtuele rekenclusters. Deze verschillende clusters nemen allemaal een deel van het werk voor zich, waardoor de tijd aanzienlijk kan worden verkort. Mits de aanvaller bereid is hiervoor te betalen uiteraard...

Bron: Onderstaande link legt haarfijn uit hoe zo'n aanval kan worden opgezet. Voordat mensen gaan piepen dat dit soort links niet moeten worden gedeeld, dit principe kan ook voor whitehat toepassingen worden gebruikt. https://kakkulearning.wordpress.com/2014/05/25/using-amazon-ami-cracking-wpa2-wifi-hack/

- Chips worden steeds sneller en bestaan pas 46 jaar. De eerste computerchip is ontwikkeld in 1970. Als we even stilstaan bij de explosieve groei in rekenkracht over de afgelopen 50 jaar is het lastig om uitspraken te doen in ordegrootte van miljoenen / triljoenen jaren. Diensten als Amazon AMI maken het mogelijk om extra rekenkracht af te nemen zonder lopende processen te hoeven stoppen. Denk je nu echt dat Amazon haar hardware in de tussentijd niet zal upgraden?

Door Anoniem: Wat is jullie advies voor een normale gebruiker met een klein beetje netwerk ervaring?


Hoe kies je een sterk wachtwoord?
In dit artikel legt Hugo Leisink op zeer begrijpelijk wijze uit hoe je een sterk wachtwoord kiest.
https://www.ogd.nl/blog/post/2012/11/hoe-kiest-een-beveiligingsexpert-zijn-wachtwoorden/

TL:DR Bij de keuze van een veilig wachtwoord let je dus op lengte, complexiteit én entropie.

Overige tips
- Als u een sleutel van 63 tekens overweegt dan heb ik nog wel een praktische tip. Verwerk deze tot een QR-code zodat uw gasten deze alleen hoeven te scannen om een verbinding te kunnen opzetten tot het gasten-netwerk.
- Zet een tijdklok op het gastennetwerk. Ik neem dat uw gasten geen Wi-Fi verbinding nodig hebben om 03:00 s'nachts.
- Een Wireless Intrusion Detection Systeem (WIDS) kan helpen om het wireless verkeer te monitoren. Indien verdachte netwerkpakketten (deauth, portscans) worden gedetecteerd kunnen de meeste WIDS ook een alert sturen. Hierop kan besloten worden om bijvoorbeeld de wachtwoorden tussentijds te wijzigen.
- Het filteren van MAC-adressen en het verbergen van uw SSID is geen security maatregel.
- Schakel (als dat kan) IPv6 en WPS uit.
- Maak gebruik van statische adressen en schakel DHCP uit.
- Indien u bereid bent om een forse leercurve door te maken overweeg dan om te investeren in een zelfbouw firewall / monitoring server. (bijvoorbeeld PfSense i.c.m. ELK stack), switch en UPS.
- VPN + IPSEC
- Google is uw vriend. Deze post is nu al veel te lang...

Bron: Security onderzoeker bij Nederlands grootste onderzoeksinstituut met legio systemen in beheer.
24-06-2016, 19:24 door Anoniem
@ 22-06-2016, 01:13 door Anoniem

Met alle respect hoor, maar ik denk dat Goeroehoedjes al veel zin heeft gescheiden van alle onzin.
Eén ding hou jij nl. niet zo goed rekening mee en Goeroehoedjes wel, en dat is dat het hier heel specifiek over WPA2 gaat, dus om toegangswachtwoorden voor je WiFi netwerk. Dat maakt namelijk een groot verschil.

Wat je goed in de smiezen moet houden bij WPA2 is:
- iedere jojo die zich binnen het bereik van het WiFi -netwerk opstelt kan als hij wil met de tools en de handleidingen van internet ongemerkt cruciale handshake gegevens uit de ether plukken.
- iedere jojo is al snel in staat om een paar tientjes over te maken en een goede poging te doen om deze handshake gegevens offline te laten kraken (met welhaast professionele "kraakmachines" speciaal voor WPA2).
Dát is vooral wat je Wifi kwetsbaar maakt, en wat dat betreft is WPA2 zo langzamerhand weer aan een upgrade toe.

Voor de rest zie https://www.security.nl/posting/460653

LET OP:
Het admin wachtwoord voor je router is een hele andere zaak, en heeft een andere wachtwoordpolicy nodig.
We moeten goed oppassen dat we admin wachtwoord en wifi wachtwoord niet door elkaar heen te halen!
Waarschijnlijk kun je bij adminwachtwoorden (die toegang geven tot de routerconfiguratie) wél zonder problemen effectief gebruik maken van alle 63 beschikbare wachtwoordtekens, en dat doe je het veiligst "stand-alone" via een netwerkkabeltje
of een speciale "admin poort" als de router daarmee is uitgerust.
(zo vanzelfsprekend, dat ik eigenlijk niet eens weet of nieuw admin wachtwoord via wifi instellen soms ook mogelijk is?)
Als je dan meteen een sterk adminwachtwoord kiest dat jij goed kunt onthouden, dan hoef je dit normaalgesproken
niet meer te wijzigen, tenzij een bijzonder incident daartoe aanleiding geeft.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.