10 linjers kode er nok til at aflytte WPA2-krypterede netværk

En designfejl i sikkerhedsstandarden WPA2 til trådløse netværk gør det muligt at udgive sig for et opkoblingspunkt på netværket, så privat trafik bliver sendt forbi en mellemmand, som kan lytte med.

Der skal blot 10 linjers ekstra kode til open source-programmet MadWiFi og et standard netværkskort til, for at man kan lytte med på trafikken på et trådløst netværk, selvom det anvender WPA2.

Det vil sikkerhedsekspert Sohail Ahmad fra AirTight demonstrere på denne uges sikkerhedskonference Black Hat, som finder sted i Las Vegas. Det skriver Network World.

Aflytningen kan lade sig gøre takket være en designfejl i WPA2, som ellers regnes for at være den mest sikre af de sikkerhedsmetoder, som er implementeret i det meste udstyr til trådløse lokalnetværk.

Der findes to typer nøgler i WPA2. Den ene er beregnet til privat trafik, PTK, og den anden til at sende data til grupper, GTK. Designfejlen betyder, at man kan bruge GTK til at få en klient på netværket til at tro, at den pc, man sender fra, er et opkoblingspunkt til netværket, hvis man spoofer MAC-adressen. Derefter kan man etablere en forbindelse via PTK til klienten, men man har den nøgle, der skal til for at afkode trafikken.

Det forudsætter dog, at den maskine, man bruger til angrebet, er autoriseret til at være på netværket.

Sikkerhedshullet er døbt 'Hole 196', fordi den står på side 196 af specifikationen for den trådløse netværksstandard IEEE 802.11.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (17)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jesper Mørch

Har jeg læst forkert, eller står der reelt at det kan lade sig gøre at få fat på nøglen, hvis man allerede er i besiddelse af den?

Altså, hvis man allerede har autoriseret adgang til nettet, kan det lade sig gøre at få den nøgle (man så allerede må være i besiddelse af for at få adgang til nettet)...

Selvom det er uheldigt at man kan manipulere sine net-rettigheder på den måde, virker det altså mere som et teoretisk sikkerhedshul - altså hvis man allerede har adgang kan det lade sig gøre at få adgang gennem en besværlig bagdør...

Jesper Lund Stocholm Blogger

Hej Jesper,

Altså, hvis man allerede har autoriseret adgang til nettet, kan det lade sig gøre at få den nøgle (man så allerede må være i besiddelse af for at få adgang til nettet)...

Jeg læser det mere som at du får adgang til at læse [b]andres[/b] data på det trådløse netværk (der skulle være krypteret).

Det svarer vel reelt til, at den mulighed du i dag har til at sniffe data på et kablet netværk nu også kan anvendes på trådløse netværk.

Mikkel Høgh

Det svarer vel reelt til, at den mulighed du i dag har til at sniffe data på et kablet netværk nu også kan anvendes på trådløse netværk.

Faktisk er mulighederne via WPA2-hacket større, idet du på et kablet netværk kun kan aflytte den trafik som faktisk passerer forbi din computer, hvilket på et switchet netværk typisk ikke vil være ret meget. Med det her kan man så vidt jeg kan se aflytte al trafik der ryger gennem luften.

Kablet er således stadig sikrere.

Jesper Mørch

Faktisk er mulighederne via WPA2-hacket større, idet du på et kablet netværk kun kan aflytte den trafik som faktisk passerer forbi din computer, hvilket på et switchet netværk typisk ikke vil være ret meget.

Men det er vel stadig på betingelse af at man allerede er autoriseret (og dermed har nøglen) til det pågældende netværk, ikke?

Jesper Mørch

Hullet betyder at du kan lave man-in-the-middle på andre klienter på WPA nettet, stik mod hensigten med GTK.

Ok, så jeg misforstod artiklen lidt, og fik den fejlopfattelse at der kun var tale om at man kunne få fat i nøglen, når man var logget ind - og så ville det jo reelt blot være et hul af teoretisk karakter.

Tak PHK

Henrik Pedersen

I artiklens overskrift at det nu var muligt at hacke sig ind og lytte med i et tilfældigt WPA2 netværk. Det fik mig jo næsten til at pisse i bukserne af skræk !

Men at man "bare" kan høre alt det andet traffik der er på netværket hvis man allerede er på. Det er jo ikke nogle reel større trussel. Så kunne man lige så godt exploite de andre computere direkte

Henrik Kramshøj Blogger

arpspoofing gør at et kablet Ethernet tillader alle på samme L2 segment at aflytte. Det vil dog også være et aktivt angreb med risiko for at blive opdaget.

Men det er forkert at man på et switchet netværk KUN kan få sin egen traffik, det er blot default at man kun får sin egen traffik :-)

Interesserede kan finde Ettercap
http://ettercap.sourceforge.net/

Andrew Rump

Jeg læste også overskriften "forkert", :-) men det her fortæller bare hvor vigtigt det er at skifte kodeord mindst hver gang en person forlader organisationen (for hvis vedkommende har onde hensigter og har lavet et image af sin arbejdscomputer, kan vedkommende lytte med på trafikken ude fra vejen).

Jesper Mørch

Lidt OT men:

IT-administrative medarbejdere som afskediges kan meget mere end det - især hvis der ikke er fuldstændig styr på alle brugerkonti - og det er vist snarere reglen end undtagelsen i større virksomheder... Selvom der køres revision flere gange årligt...

Har man været ansat længe nok til at kende systemerne og procedurerne til bunds, kan man ofte også navigere uden om risikoen for umiddelbart at blive opdaget.

Jeg vil ikke gå i detaljer med hvad der er muligt, blot konstatere at den slags normalt politianmeldes.

Jeg læste også overskriften "forkert", :-) men det her fortæller bare hvor vigtigt det er at skifte kodeord mindst hver gang en person forlader organisationen (for hvis vedkommende har onde hensigter og har lavet et image af sin arbejdscomputer, kan vedkommende lytte med på trafikken ude fra vejen).

Du kan ikke gardere dig helt mod svindel, kun minimere det.
Hvis virksomheden har flere hundrede computere koblet op trådløst, vil det tage alt for lang tid at ændre nøglen på alle maskinerne. Hvis man kører et AD-baseret Windows-net vil man sende den nye nøgle ud til de wifi-opkoblede maskiner.
Men, hvis man logger på et AD, og det er sat korrekt op, benyttes en afart af Kerberos til at få forbindelse til netværket. Under forudsætning af at det er sat korrekt op, kan det mig bekendt skubbes helt ud til det trådløse net som dermed bør køre på engangs-nøgler.

Martin Seebach

Alt data der flyder ind og ud af din computer, uanset gennem hvad, må antages at være kompromitteret. En kæde er kun så stærk som sit svageste led, og i langt de fleste tilfælde kan du kun inspicere de første få meter af en potentielt mange tusinde kilometer lang kæde.

Alt væsenlig kommunikation bør derfor foregå end-to-end krypteret, f.eks. over SSL.

Thomas Petersen

Størstedelen af alle virksomheder benytter WPA2-AES, og helst gerne op imod en radiusserver.
Tillige benytter de fleste en central wireless controller.

Jeg har ikke kendskab til nogen virksomheder der benytter WPA2-PSK - det er kun private med 1 AP eller meget små virksomheder som har manuelt konfigureret 1-3 AP'er.

Dette eksempel på "gør en mus til en elefant" er jeg rigtig træt af bliver præsenteret her på version2.dk - det er useriøs journalistik, og bærer præg af, at skribenterne herinde ikke er teknisk kyndige på nogen måde, men blot viderefører et eller andet rygte som pludselig bliver til hype.

Hvem i alverden GIDER at aflytte/hacke murermester jensen's trådløse netværk? Hvad skal det til for?

Det giver jo ikke mening, men måske skal i blot udnytte augurketiden og fylde artikler op med nytteløs info???

Istedet burde i råde læserne/virkomhederne til at benytte en radiusserver og ikke benytte statiske WPA2 nøgler.
Radius er en indbygget GRATIS service indbygget i både Win2003 og Win2008 server som er yderst let at konfigurere. Med PEEP behøver man ikke distribuere certifikater ud på hver enkelt maskine, så et der bare at gå igang med at installere ekstra sikkerhed.
En radiusserver tager ca 30 minutter at lave, så er man i luften med den sikkerhed der skal til.

Michael Rasmussen

Som Thomas Petersen påpeger, er sikkerheden trådløse net i store/større organisationer sikret gennem RADIUS, hvorfor sikkerhedshullet i denne artikel ingen nævneværdig effekt har på disse netværk. Det er derfor hjemmenetværk, der er berørt af sikkerhedshullet.

Ovenstående leder frem til følgende: Hvorfor sikre sit private trådløse netværk i hele taget? Sæt AP i DMZ og lad så nettet være helt åbent. Bliver fremmedes brug af nettet for voldsomt, kan man blot regulere båndbredden til en passende lav procent af den totale båndbredde.

Andrew Rump

Ovenstående leder frem til følgende: Hvorfor sikre sit private trådløse netværk i hele taget? Sæt AP i DMZ og lad så nettet være helt åbent. Bliver fremmedes brug af nettet for voldsomt, kan man blot regulere båndbredden til en passende lav procent af den totale båndbredde.

  • plus (forkerte) anklager for at sende spam/virus/... fra ens internet forbindelse!
Axel Hammerschmidt

Jeg downloadede Backtrack 4 til linux, og fandt en vejledning i at bruge programmet på Youtube. 2 timer senere, havde jeg hacket mit eget netværk som jeg troede var "rimeligt sikkert".

Tja! Du har brugt WEP, og der har man længe kunne bryde kodeordet - f.eks med Kismac og et re-play angreb.

Sohail Ahmad fra AirTight's angreb giver ikke anledning til, at jeg nu trækker et kabel ud til mit lokum :-)

Log ind eller Opret konto for at kommentere