Ekspert: Ro på - intet nyt i WPA2-sårbarhed

Det er ikke en ny sårbarhed, universitetsforskere har fundet i wifi-protokollen WPA2, men en gammel traver. Med et stærkt password er der ingen fare på færde, siger ekspert fra DTU.

Version2 skrev tirsdag om et sikkerhedshul i WPA2-protokollen, som forskere fra universiteter i England og Grækenland havde offentliggjort en akademisk artikel om.

Her lød advarslen fra forskerne, at et nyt sikkerhedshul gjorde det muligt for hackere at bryde den ellers stærke kryptering i WPA2. Det bedste ville være en helt ny protokol, lød anbefalingen i forskningsartiklen, der blev gengivet af en stribe it-medier verden rundt.

Læs også: Forskere slår alarm: WPA2 er usikker

Men der er ingen grund til at skrotte WPA2 og forsøge lynhurtigt at finde på en ny protokol til at beskytte den trådløse kommunikation mellem routeren og de tilkoblede enheder, siger Andrey Bogdanov, adjunkt på DTU Compute med speciale i kryptering.

»Det er en sårbarhed, der har været kendt i mindst fem år. I en helt sikker protokol ville den ikke være der, men det er i praksis mere et teknisk spørgsmål end et sikkerhedsspørgsmål. Så længe du har et stærkt password, er du sikker,« siger han til Version2.

Angrebet mod WPA2, som bliver beskrevet i artiklen i det akademiske tidsskrift ’International Journal of Information and Computer Security’, gør det muligt for en hacker at forsøge et brute-force-angreb, hvor passwordet til netværket bliver knækket ved at afprøve alverdens forskellige kombinationer.

Det er muligt, fordi man udefra kan tvinge en re-autentifikation igennem, altså en ny godkendelse af en enheds adgang til netværket.

»Man bruger en svaghed i protokollen til at sende en falsk re-autentifikations-besked, som skaber en ny re-autentifikation mellem access-point og klient. Så observerer angriberne denne re-autentifikation, der indeholder data, der kan bruges til deres ordbogsangreb,« siger Andrey Bogdanov.

Bruger man et dårligt password, vil hackere med gode ordbøger, altså lister over mulige passwords, hurtigt kunne gætte sig frem og få adgang. Det vigtigste er derfor at sørge for at bruge tilfældige tegn i sit password.

»Hvis det er helt tilfældigt, og det er langt nok, er det ok, og du er sikker. Men hvis der er meget struktur og lav entropi i passwordet, for eksempel en kombination af populære ord, kan det være i hackernes ordbøger,« siger Andrey Bogdanov.

Da WPA2 tillader passwords på op til 63 ASCII-tegn eller 64 hexadecimale tegn, er en anden sikker mulighed at bruge en sætning - bare ikke en kendt sætning - hvis man så når op på 50 eller 60 tegn. Det er nemmere at huske end helt tilfældige tal og bogstaver.

Har du tilmeldt dig Version2s daglige nyhedsbrev? Gør det her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Kenneth Schack Banner

Det er da logik at man kan bruteforce et netværk? En løsning er at routeren blokerer klientens mac adresse og derefter skal en godkendt enhed godkende den blacklistede pga x antal login forsøg... Routeren burde os kunne afvise nye klienter efter x antal fejl logins i løbet af 24 timer... Så kommer hackeren næppe igennem foreløbigt.

  • 0
  • 9
#5 Jens Pedersen

Det er da logik at man kan bruteforce et netværk? En løsning er at routeren blokerer klientens mac adresse og derefter skal en godkendt enhed godkende den blacklistede pga x antal login forsøg... Routeren burde os kunne afvise nye klienter efter x antal fejl logins i løbet af 24 timer... Så kommer hackeren næppe igennem foreløbigt.

MAC-filtre sikrer omtrent trådløse netværk lige så meget som fodpanelet i en dørkarm sikrer mod indbrudstyve...

  • 12
  • 0
#8 Kenneth Schack Banner

Utroligt at i ikke ser at jeg skriver mac filter + computerens navn.. Ved ikke om i ved hvordan dchp virker, men i min router anvendes computerens netkorts mac adresse og computerens navn som er tildelt under installationen af systemet.

Glæder mig dog til at høre andre og bedre løsningsmuligheder :-)

  • 0
  • 8
#9 Bjarke I. Pedersen

Utroligt at i ikke ser at jeg skriver mac filter + computerens navn.. Ved ikke om i ved hvordan dchp virker, men i min router anvendes computerens netkorts mac adresse og computerens navn som er tildelt under installationen af systemet.

Folk når ikke DHCP serveren før de har nøglen anyway, og hvis de har nøglen, så er kampen tabt lige meget hvad.

Desuden, så med mindre du har udstyr som sikrer, at kun adresser tildelt via DHCP bliver tilladt igennem din gateway (I så fald er der tale om udstyr på et niveau, hvor alt andet end WPA2-EAP alligevel kun er det eneste rigtige valg).

Begge de ting du nævner sikrer ikke et netværk - eller jo, det sikrer det imod hr. og fru. Hansen, men ikke imod folk som ved hvad de laver.

Den eneste rigtige løsning er at sikre at ens PSK er tilpas lang til at et bruteforce angreb ikke giver mening, eller bruge WPA2-EAP i stedet.

  • 3
  • 0
#10 Kenneth Schack Banner

@Bjarke - enten har jeg forklaret mig forkert eller os har du ikke sammensat mine indlæg :-)

Et netværk med wpa2-aes bliver bruteforced. Efter 9 forsøg på bruteforce vil routeren banne klienten der bruteforcer. Derefter vil bruteforceren skifte mac og igen efter 9 forsøg bannes den nye mac adresse. Efter 3 rundte vil routeren skulle lukke tilgangen til det trådløse netværk. Eller kun tillade enheder der har den korrekte mac adresse + computernavn + adgangskode hvis en enhed ikke er godkendt tidligere vil den få ban også. I nutidens Danmark er hr og fru danmark så heldige at internet udbyderen kan tilgå routeren og dermed kan routeren den vej fortælle ejeren af internettet via e-mail at personens netværk er under angreb. Det foregår automatisk, da internet udbyderen ellers vil få en del at se til.

Der er vel altid folk der ved hvad de laver og dermed sagt findes der ingen sikkerhed der holder for evigt, men en sikkerhed er vel god når den informere ejeren af nettet om evt forsøg på indbrud og så kan ejeren jo tage den derfra.

  • 0
  • 7
#11 Thomas Vestergaard

Et netværk med wpa2-aes bliver bruteforced. Efter 9 forsøg på bruteforce vil routeren banne klienten der bruteforcer.

Kenneth, det lyder somom du har misforstået angrebet. Angrebet går ud på at opsnappe nøglen (PSK) ved at tvinge en klient til at gen-forbinde til routeren, hvorefter den kan brute-forces i god ro og mag - offline. Der er derfor:

MAC-filtre sikrer omtrent trådløse netværk lige så meget som fodpanelet i en dørkarm sikrer mod indbrudstyve...

Edit: Jeg kan se, at du langtfra er den eneste - sorry. :)

  • 4
  • 0
#12 Bjarke I. Pedersen

Efter 3 rundte vil routeren skulle lukke tilgangen til det trådløse netværk

Så efter et par forsøg vil du at den skal spærre, så folk vil skulle have fat på deres udbydere for at få låst det op igen?

Det vil været et ret effektivt DoS angreb, kunne endda forestille mig det kunne gøres, så et simpelt drive-by (bogstavelig talt drive-by) vil kunne ligge wifi ved de fleste ned.

At blokere det vil ikke være en løsning, og selv hvis man så siger at den ikke skal blokere for netop en bestemt MAC adresse og et computernavn, så er det muligt at opfange disse to ved at sniffe trafikken, og af den vej blot skifte rundt til at bruge de samme data til at bruteforce sig ind.

Derefter er vi nu fremme ved, at kun en ordentlig nøgle er det eneste fornuftige at gøre.

Men hey, det andet med at det automatisk slår fra hvis folk forsøger at komme ind kunne være praktisk, hvis der er mange andre access points som "støjer" i ens område, så er det bare at blive ved med at forbinde til dem, til de lukker ned, så man har hele frekvensbåndet for sig selv :P

  • 4
  • 0
#13 Per Mikkelsen

Rigtig god og klar artikel som man skulle tro ikke var til at misforstå, men aligevel viser størstedelen af de indlæg der er, at artiklens læsere enten ikke helt forstår, hvad der menes med den type brute force, som beskrives i artiklen eller også er der noget andet helt galt. Som @Thomas Vestergaard så rigtigt skriver så er der forskel på online og offline bruteforce, og ved offline bruteforce er det uden betydning hvor hurtig din router blokerer (da det jo sker offline). Dem der så tror, at et mac filter er løsningen har vist misforstået noget. En mac adresse kan ændres meget nemt, hvorfor den ack pakke som @Thomas Vestergaard taler om altid er til at få fat i. Det er derfor, som skrevet i artiklen, passwordet der er vigtigt. Bruteforce mod WPA/WPA2 vil (som oftes) kræve en liste med password der afprøves, hvorfor det gælder om at finde et password der ikke findes på en liste. Anvender din router derimod WPS så behøves ingen password liste da WPS har et hul som kan anvendes til at hacke - her kræver det dog, at man gør det online, og så er det vigtigt at routeren blokerer efter x antal forsøg, men også her er der en mulighed for at komme igennem, hvis der anvendes et script, der skifter mac adresse efter hvert forsøg, og nu kan mac filter så anvendes på success på routeren (det er jo sjældent, at filteret tillader millioner af adresser).

Der er en trist tendens i vores samfund, at vi baserer mere og mere på IT, men ikke forstår hvordan man bedst beskytter sig mod tyveri.

  • 1
  • 0
#14 Jakob Stærk

Thomas har helt ret - Som angriber har man brug for en packet capture af de pakker der bliver udvekslet når en bruger/klient authentikerer til det trådløse netværk. I disse pakker udveksles der nogle krypterede data som danner grundlag for selve authentikeringen og for efterfølgende udveksling af krypteringsnøgler, både ap og klient vil beregne en Pairwise Master Key (PMK) til dette brug.

Sådan lidt forenklet så beregnes PMK ud fra noget "hemmeligt" + SSID + længden af SSID, disse 3 ting køres så igennem en 1-way hashing algoritme, resultatet er PMK. PMK kan ikke dekrypteres direkte - da den netop er beregnet med en 1-way hash.

I WPA2-PSK er det "hemmelige" den pre-shared-key som er ens for alle klienter på samme AP/ssid med wpa2-psk - så PMK er ens for alle klienter på dette netværk.

I WPA2-802.1X vil RADIUS serveren generere nyt "hemmeligt" materiale for hver authentikering, hvilket betyder at PMK er unik for hver klient.

Off-line bruteforce angrebet tager udgangspunkt i at vi har en packet capture af en succesfuld authentikering. Hvis der er tale WPA2-PSK kan vi ikke bare dekryptere data (1-way hash), men vi kender alle variable på nær PSK, så hvis vi starter fra en ende af og gennemregner samtlige værdier at PSK så vil vi på et tidspunkt få samme resultat som vi har i vores packet capture - og ergo så ved vi hvad PSK er for dette netværk.

Nu er det ikke nødvendigt vis så nemt som det måske lyder, idet PSK skal være mellem 8 og 63 karakterer, så det giver faktisk pænt mange muligheder (læs tager rigtigt lang tid at beregne samtlige mulighder - det er nemlig en tung beregning).

Men ofte så vælger vi svage passwords eller velkendte passwords, det samme gælder også for PSK, så hvis man nu istedet for at beregne samtlige værdier af PSK så forsøger sig ud fra en liste af velkendte passwords/PSK/ord, så vil man nogen gange være heldig. Dette kaldes et dictionary attack. I virklighedens verden vil man ofte forsøge med en hybrid mellem dictionary og brute-force attack.

Det kan faktisk blive meget lettere med Rainbow-tables. Ideen bag dette er at hvis nu vi er mange der beregner hver vores portion af samtlige PSK værdier og vi så samler resultatet i en fælles database, så kan vi alle bruge den. Så skal vi ikke længere beregne, men blot lave et database opslag - (søg efter rainbow tables - og du skal finde)

Det lyder næsten for nemt, og det er det faktisk også.

Men SSID indgår som en del af beregningen, så hvis du sørger for at ændre dit SSID så det ikke er default for AP'et (eller et af de godt 1000 der ligger rainbow-tables til), sørger for at vælge en kompleks PSK så kræver det stadig rå regnekraft og masser af tid at brute force din PSK.

Anvender du WPA2-802.1X, så er du også godt kørende (igen anvender du PEAP altså brugerid/password, så skal du vælge et godt/stærkt password)

Personligt er jeg tryg ved sikkerheden i mit wireless net. Tænk lidt på at hvis du vælger en hemmelig kodt på 128 cifre og jeg får 3 gæt, så er det faktisk muligt at jeg gætter rigtigt, men sandsynligheden er nok meget lille. Det samme gælder for PSK eller passwords etc.

Ovenstående er ikke ment som en fuldstændig teknisk korrekt og udtømmende forklaring. Så kommenter endelig hvis du har noget at tilføje.

  • 3
  • 0
Log ind eller Opret konto for at kommentere