image

Nieuwe techniek om WPA/WPA2-wachtwoorden te kraken

maandag 6 augustus 2018, 16:32 door Redactie, 11 reacties

De ontwikkelaars van de populaire wachtwoordkraker Hashcat hebben een nieuwe techniek ontdekt om WPA/WPA2 PSK (pre-shared key) wachtwoorden te kraken. Naar eigen zeggen werd de techniek gevonden tijdens het zoeken naar manieren om de nieuwe WP3-standaard aan te vallen.

Een groot verschil met bestaande bruteforce-aanvallen is dat de nieuwe aanval niet de volledige EAPoL four way handshake hoeft op te vangen, maar de de Pairwise Master Key Identifier (PMKID) opvangt. EAPoL is een authenticatieprotocol dat wordt gebruikt om toegang tot een netwerk te krijgen. In het verleden moest een aanvaller de volledige handshake tussen het access point en de gebruiker opvangen, om vervolgens een offline aanval te starten voor het kraken van het WPA-wachtwoord.

"De aanvaller moest op een fysieke locatie aanwezig zijn om de authenticatieframes van zowel het access point als de gebruiker op te slaan. De aanvaller moest ook wachten totdat de gebruiker ging inloggen op het netwerk en moest op dat exacte moment het verkeer opslaan", zegt Hashcat-ontwikkelaar Jens Steube tegenover iTnews. Bij de nieuwe aanval communiceert de aanvaller direct met het access point. "Met onze aanval, als je het PMKID van het access point ontvangt, kun je toegang tot het netwerk krijgen als je de WPA pre-shared key weet te raden", gaat Steube verder.

Zodra het PMKID is verkregen moet de PSK worden geraden of gekraakt. Het gaat hier nog steeds om een bruteforce-aanval, zoals op Reddit en Hacker News wordt opgemerkt. Het succes van de aanval is dan ook afhankelijk van de lengte van de pre-shared key. Gebruikers krijgen daarom het advies om een lang en complex wifi-wachtwoord in te stellen, aangezien dit het kraken lastiger maakt. Volgens Steube hebben veel gebruikers echter niet de technische kennis om de PSK op hun routers te veranderen en blijven ze de PSK gebruiken die door de fabrikant werd gegenereerd. Daar komt bij dat sommige fabrikanten voorspelbare patronen gebruiken bij het genereren van pre-shared keys. Op het forum van Hashcat stelt Steube dat de aanval waarschijnlijk tegen alle 802.11i/p/q/r-netwerken werkt, wat de meeste moderne routers zijn.

Reacties (11)
06-08-2018, 17:07 door Anoniem
Wifi? Dat staat thuis netjes uit. Alle apparatuur is bedraad aangesloten.

Mensen met wifi alarm / camera's zijn sowieso niet zo slim bezig, daar hadden de eigenaren dit soort aanvallen moeten voorzien.
06-08-2018, 18:08 door [Account Verwijderd]
Door Anoniem: Wifi? Dat staat thuis netjes uit. Alle apparatuur is bedraad aangesloten.

Mensen met wifi alarm / camera's zijn sowieso niet zo slim bezig, daar hadden de eigenaren dit soort aanvallen moeten voorzien.

Mijn mobile telefoon heeft geen kabel aansluiting. En om nou in diverse kamers kabels te trekken voor mijn laptop...

Verder is de kans bijzonder klein dat mijn wifi aangevallen gaat worden als er keuze is uit honderdduizenden netwerken. Ik heb een erg lange WPA2 key.
06-08-2018, 18:10 door [Account Verwijderd]
Heeft het nog nut de Group Key Rotation Interval te wijzigen? Staat nu op 1 uur. Ik heb een lange WPA Pre Shared Key. Gebruik alleen WPA2-AES.
06-08-2018, 18:14 door Anoniem
Brute Force attacks zijn niet zo heel erg spannend, aangezien de meeste modems/routers die WPS aan hebben standaard onlogische wachtwoorden hebben met een combinatie van cijfers en letters. Dat maakte Reaver in het verleden zo verdomd handig om te gebruiken omdat die deze via de PIN van WPS uitlas. Helaas is dat feest al een kleine zes jaar voorbij, door dat ISP's een update uitrolde die het steeds proberen uitsluit of na enkele pogingen tijdelijk belokeert. Tijd van laptop/box neer zetten en wachten tot de PIN gekraakt was is helaas voorbij.
06-08-2018, 23:30 door Anoniem
Door linux4: Heeft het nog nut de Group Key Rotation Interval te wijzigen? Staat nu op 1 uur. Ik heb een lange WPA Pre Shared Key. Gebruik alleen WPA2-AES.

Nee, hoe vaak je group keys roteert heeft hier niks mee te maken. De group keys (GTK) worden afgeleid van de master key (PMK) samen met een (publieke) counter. Maar deze PMKID's worden rechtstreeks van de PMK afgeleid. Deze aanval probeert dus de PMK te achterhalen. Als je die hebt, kun je ook zo alle GTK's berekenen, hoe vaak je ze ook verandert.

Een lang wachtwoord helpt hier wel.
07-08-2018, 09:08 door Anoniem
Door Anoniem: Wifi? Dat staat thuis netjes uit. Alle apparatuur is bedraad aangesloten.

Mensen met wifi alarm / camera's zijn sowieso niet zo slim bezig, daar hadden de eigenaren dit soort aanvallen moeten voorzien.
Aansluiten? Alle apparatuur is netjes niet aangesloten. Mensen die apparaten op internet aansluiten zijn sowieso niet slim bezig en hadden aanvallen moeten voorzien.

-zucht-
07-08-2018, 11:03 door Anoniem
Door Anoniem: Wifi? Dat staat thuis netjes uit. Alle apparatuur is bedraad aangesloten.
Hahaha, fijn voor je

Mensen met wifi alarm / camera's zijn sowieso niet zo slim bezig, daar hadden de eigenaren dit soort aanvallen moeten voorzien.
Flauwekul!
Als je een voldoende complexe key hebt is er niets aan de hand. Dus vanuit beveiligingsoogpunt is een prima balans tussen functionaliteit (m'n alarm cq. camera werkt) en veiligheid (ik kan niet zo maar gehacked worden)

Voor deze mensen is er wel een andere dreiging, nl. het verstoren van het WiFi signaal zodat camerabeelden (of alarmen) niet meer ontvangen worden.

Het is dus meer een beschikbaarheid dan een vertrouwelijkheid probleem
07-08-2018, 12:17 door Anoniem
Door Anoniem:
Door Anoniem: Wifi? Dat staat thuis netjes uit. Alle apparatuur is bedraad aangesloten.

Mensen met wifi alarm / camera's zijn sowieso niet zo slim bezig, daar hadden de eigenaren dit soort aanvallen moeten voorzien.
Aansluiten? Alle apparatuur is netjes niet aangesloten. Mensen die apparaten op internet aansluiten zijn sowieso niet slim bezig en hadden aanvallen moeten voorzien.

-zucht-

Apparatuur gebruiken? Alles staat netjes uit want alle apparatuur is in potentie te hacken of kraken en daarom heb ik alles uitgezet. Ik woon dan ook in een hol onder de grond.....

-zucht- :D

Deze post is verzonden per postduif
07-08-2018, 12:40 door [Account Verwijderd]
Door Anoniem:
Door linux4: Heeft het nog nut de Group Key Rotation Interval te wijzigen? Staat nu op 1 uur. Ik heb een lange WPA Pre Shared Key. Gebruik alleen WPA2-AES.

Nee, hoe vaak je group keys roteert heeft hier niks mee te maken. De group keys (GTK) worden afgeleid van de master key (PMK) samen met een (publieke) counter. Maar deze PMKID's worden rechtstreeks van de PMK afgeleid. Deze aanval probeert dus de PMK te achterhalen. Als je die hebt, kun je ook zo alle GTK's berekenen, hoe vaak je ze ook verandert.

Een lang wachtwoord helpt hier wel.

Bedankt voor de uitleg! En wat is "lang" voor een WPA2 wachtwoord? En helpen speciale karakters nou echt of is het een kwestie van alleen lengte? Hoe langer het wachtwoord hoe langer het duurt voordat je alle combinaties hebt gehad toch?
07-08-2018, 16:11 door Anoniem
Door linux4:
Bedankt voor de uitleg! En wat is "lang" voor een WPA2 wachtwoord? En helpen speciale karakters nou echt of is het een kwestie van alleen lengte? Hoe langer het wachtwoord hoe langer het duurt voordat je alle combinaties hebt gehad toch?
Het zelfde als bij ieder wachtwoord.
Een goede indicatie is bv. http://www.passwordstrengthcalculator.com/index.php
Vul maar in: het aantal karakters, welke karakters je wilt gebruiken, en zorg dat je ergens uit komt boven 1000 jaar op een PC met GPU, dan zit je de komende tijd goed!

Ter indicatie: dat is 14 karakters als je alleen cijfers en kleine en hoofdletters gebruikt, en 13 karakters als je ook allerlei speciale karakters gebruikt.
(let wel: dit zijn indicaties)
07-08-2018, 21:20 door [Account Verwijderd]
Door Anoniem:
Door linux4:
Bedankt voor de uitleg! En wat is "lang" voor een WPA2 wachtwoord? En helpen speciale karakters nou echt of is het een kwestie van alleen lengte? Hoe langer het wachtwoord hoe langer het duurt voordat je alle combinaties hebt gehad toch?
Het zelfde als bij ieder wachtwoord.
Een goede indicatie is bv. http://www.passwordstrengthcalculator.com/index.php
Vul maar in: het aantal karakters, welke karakters je wilt gebruiken, en zorg dat je ergens uit komt boven 1000 jaar op een PC met GPU, dan zit je de komende tijd goed!

Ter indicatie: dat is 14 karakters als je alleen cijfers en kleine en hoofdletters gebruikt, en 13 karakters als je ook allerlei speciale karakters gebruikt.
(let wel: dit zijn indicaties)

Heel verhelderend, dankjewel voor de link.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.