10 linjers kode er nok til at aflytte WPA2-krypterede netværk

27. juli 2010 kl. 13:4816
En designfejl i sikkerhedsstandarden WPA2 til trådløse netværk gør det muligt at udgive sig for et opkoblingspunkt på netværket, så privat trafik bliver sendt forbi en mellemmand, som kan lytte med.
Artiklen er ældre end 30 dage

Der skal blot 10 linjers ekstra kode til open source-programmet MadWiFi og et standard netværkskort til, for at man kan lytte med på trafikken på et trådløst netværk, selvom det anvender WPA2.

Det vil sikkerhedsekspert Sohail Ahmad fra AirTight demonstrere på denne uges sikkerhedskonference Black Hat, som finder sted i Las Vegas. Det skriver Network World.

Aflytningen kan lade sig gøre takket være en designfejl i WPA2, som ellers regnes for at være den mest sikre af de sikkerhedsmetoder, som er implementeret i det meste udstyr til trådløse lokalnetværk.

Der findes to typer nøgler i WPA2. Den ene er beregnet til privat trafik, PTK, og den anden til at sende data til grupper, GTK. Designfejlen betyder, at man kan bruge GTK til at få en klient på netværket til at tro, at den pc, man sender fra, er et opkoblingspunkt til netværket, hvis man spoofer MAC-adressen. Derefter kan man etablere en forbindelse via PTK til klienten, men man har den nøgle, der skal til for at afkode trafikken.

Artiklen fortsætter efter annoncen

Det forudsætter dog, at den maskine, man bruger til angrebet, er autoriseret til at være på netværket.

Sikkerhedshullet er døbt 'Hole 196', fordi den står på side 196 af specifikationen for den trådløse netværksstandard IEEE 802.11.

16 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
27. juli 2010 kl. 14:13

Har jeg læst forkert, eller står der reelt at det kan lade sig gøre at få fat på nøglen, hvis man allerede er i besiddelse af den?

Altså, hvis man allerede har autoriseret adgang til nettet, kan det lade sig gøre at få den nøgle (man så allerede må være i besiddelse af for at få adgang til nettet)...

Selvom det er uheldigt at man kan manipulere sine net-rettigheder på den måde, virker det altså mere som et teoretisk sikkerhedshul - altså hvis man allerede har adgang kan det lade sig gøre at få adgang gennem en besværlig bagdør...

2
27. juli 2010 kl. 14:22

Hej Jesper,

Altså, hvis man allerede har autoriseret adgang til nettet, kan det lade sig gøre at få den nøgle (man så allerede må være i besiddelse af for at få adgang til nettet)...

Jeg læser det mere som at du får adgang til at læse [b]andres[/b] data på det trådløse netværk (der skulle være krypteret).

Det svarer vel reelt til, at den mulighed du i dag har til at sniffe data på et kablet netværk nu også kan anvendes på trådløse netværk.

3
27. juli 2010 kl. 15:21

Det svarer vel reelt til, at den mulighed du i dag har til at sniffe data på et kablet netværk nu også kan anvendes på trådløse netværk.

Faktisk er mulighederne via WPA2-hacket større, idet du på et kablet netværk kun kan aflytte den trafik som faktisk passerer forbi din computer, hvilket på et switchet netværk typisk ikke vil være ret meget. Med det her kan man så vidt jeg kan se aflytte al trafik der ryger gennem luften.

Kablet er således stadig sikrere.

9
27. juli 2010 kl. 18:45

arpspoofing gør at et kablet Ethernet tillader alle på samme L2 segment at aflytte. Det vil dog også være et aktivt angreb med risiko for at blive opdaget.

Men det er forkert at man på et switchet netværk KUN kan få sin egen traffik, det er blot default at man kun får sin egen traffik :-)

Interesserede kan finde Ettercaphttp://ettercap.sourceforge.net/

4
27. juli 2010 kl. 15:29

Faktisk er mulighederne via WPA2-hacket større, idet du på et kablet netværk kun kan aflytte den trafik som faktisk passerer forbi din computer, hvilket på et switchet netværk typisk ikke vil være ret meget.

Men det er vel stadig på betingelse af at man allerede er autoriseret (og dermed har nøglen) til det pågældende netværk, ikke?

5
27. juli 2010 kl. 15:55

Hullet betyder at du kan lave man-in-the-middle på andre klienter på WPA nettet, stik mod hensigten med GTK.

Langt de fleste WPA net kører PSK mode, hvor man ikke forsøger at beskytte klienterne imod hinanden, men kun imod udefrakommende.

Poul-Henning

6
27. juli 2010 kl. 16:04

Hullet betyder at du kan lave man-in-the-middle på andre klienter på WPA nettet, stik mod hensigten med GTK.

Ok, så jeg misforstod artiklen lidt, og fik den fejlopfattelse at der kun var tale om at man kunne få fat i nøglen, når man var logget ind - og så ville det jo reelt blot være et hul af teoretisk karakter.

Tak PHK

7
27. juli 2010 kl. 16:08

Ok, så jeg misforstod artiklen lidt,

Jeg skal vist lære at læse ordentligt, for det er egentlig ret indlysende når jeg læser artiklen igen.

8
27. juli 2010 kl. 16:31

I artiklens overskrift at det nu var muligt at hacke sig ind og lytte med i et tilfældigt WPA2 netværk. Det fik mig jo næsten til at pisse i bukserne af skræk !

Men at man "bare" kan høre alt det andet traffik der er på netværket hvis man allerede er på. Det er jo ikke nogle reel større trussel. Så kunne man lige så godt exploite de andre computere direkte

10
28. juli 2010 kl. 11:49

Jeg læste også overskriften "forkert", :-) men det her fortæller bare hvor vigtigt det er at skifte kodeord mindst hver gang en person forlader organisationen (for hvis vedkommende har onde hensigter og har lavet et image af sin arbejdscomputer, kan vedkommende lytte med på trafikken ude fra vejen).

12
28. juli 2010 kl. 12:36

Lidt OT men:

IT-administrative medarbejdere som afskediges kan meget mere end det - især hvis der ikke er fuldstændig styr på alle brugerkonti - og det er vist snarere reglen end undtagelsen i større virksomheder... Selvom der køres revision flere gange årligt...

Har man været ansat længe nok til at kende systemerne og procedurerne til bunds, kan man ofte også navigere uden om risikoen for umiddelbart at blive opdaget.

Jeg vil ikke gå i detaljer med hvad der er muligt, blot konstatere at den slags normalt politianmeldes.

Jeg læste også overskriften "forkert", :-) men det her fortæller bare hvor vigtigt det er at skifte kodeord mindst hver gang en person forlader organisationen (for hvis vedkommende har onde hensigter og har lavet et image af sin arbejdscomputer, kan vedkommende lytte med på trafikken ude fra vejen).

Du kan ikke gardere dig helt mod svindel, kun minimere det. Hvis virksomheden har flere hundrede computere koblet op trådløst, vil det tage alt for lang tid at ændre nøglen på alle maskinerne. Hvis man kører et AD-baseret Windows-net vil man sende den nye nøgle ud til de wifi-opkoblede maskiner. Men, hvis man logger på et AD, og det er sat korrekt op, benyttes en afart af Kerberos til at få forbindelse til netværket. Under forudsætning af at det er sat korrekt op, kan det mig bekendt skubbes helt ud til det trådløse net som dermed bør køre på engangs-nøgler.

11
28. juli 2010 kl. 11:55

Hej med jer.

Har selv haft Wifi hjemme, men det har jeg slået fra. Jeg downloadede Backtrack 4 til linux, og fandt en vejledning i at bruge programmet på Youtube. 2 timer senere, havde jeg hacket mit eget netværk som jeg troede var "rimeligt sikkert". Se selv og bliv måske ligeså overrasket som jeg.

uhhhhhhh.

17
5. november 2010 kl. 17:25

Jeg downloadede Backtrack 4 til linux, og fandt en vejledning i at bruge programmet på Youtube. 2 timer senere, havde jeg hacket mit eget netværk som jeg troede var "rimeligt sikkert".

Tja! Du har brugt WEP, og der har man længe kunne bryde kodeordet - f.eks med Kismac og et re-play angreb.

Sohail Ahmad fra AirTight's angreb giver ikke anledning til, at jeg nu trækker et kabel ud til mit lokum :-)