Sådan knækker du naboens trådløse netværk på 20 minutter

13. januar 2011 kl. 06:5932
Sådan knækker du naboens trådløse netværk på 20 minutter
Illustration: Ice.net.
Tyske Thomas Roth har skrevet et program, der med rå magt kan bryde ind i et gennemsnitligt, trådløst netværk. Med Amazons sky koster det cirka 10 kroner.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Thomas Roth, en it-sikkerhedsekspert fra Køln i Tyskland, har skrevet et program, der med rå muskelkraft kan bryde ind i naboens trådløse netværk på cirka 20 minutter og til en pris af 1,68 dollar.

Programmet er rettet mod trådløse netværk krypteret med sikkerhedsprotokollen WPA-PSK, der er beskyttet med korte, svage kodeord, skriver nyhedsbureauet Reuters.

Det rimer ret præcist på en stor del af de trådløse netværk, der står og blinker sorgløst rundt omkring i mange private husstande.

Thomas Roth har vist, at det kan lade sig gøre i praksis, og han vurderer, at han med få justeringer af programmet kan barbere tiden ned til seks minutter.

Artiklen fortsætter efter annoncen

»Folk siger til mig, at det ikke er muligt at bryde WPA, og at det i så fald vil koste enorme summer at gøre det. Men det er nemt at komme igennem med brute force,« siger han til Reuters.

Benytter rå muskelkraft

Thomas Roths program benytter teknikken 'brute force', hvilket vil sige, at han med muskler i stedet for hjerne forsøger at gætte koden til netværket ved at prøve millioner af forskellige passwords.

Han har altså ikke brudt WPA-krypteringen, eller udnyttet et sikkerhedshul.

Til formålet benytter Thomas Roths program Amazons cloud-tjeneste Elastic Compute Cloud.

Artiklen fortsætter efter annoncen

Tjenesten, der også kendes under navnet EC2, tilbyder brugeren at leje store mængder computerkraft i skyen, altså på serverne i Amazons kæmpe datacentre.

Når han fyrer sit program af på EC2, kan han afprøve 400.000 kodeord i sekundet, skriver Reuters.

Ifølge direktør og it-sikkerhedsekspert i danske Solido Networks, Henrik Kramshøj, er Thomas Roths program et klokkeklart bevis på, at det betaler sig at vælge et godt kodeord til det trådløse netværk derhjemme.

»Gode passwords er stadig sikre. Desværre har mange valgt korte passwords,« skriver Henrik Kramshøj i en e-mail til Version2.

Artiklen fortsætter efter annoncen

Han anbefaler alle at benytte gode, stærke kodeord af en hvis længde.

»Brug mindst 20 tegn lange passwords som privatperson med blandede store og små bogstaver,« lyder rådet fra Henrik Kramshøj.

Derudover kan det være en fordel at bruge for eksempel hash-funktionen MD5 eller lignende til at lave et hash, som så bruges til koden, siger han.

Virksomheder bør benytte Enterprise-udgaven af WPA, tilføjer Henrik Kramshøj.

Har tidligere brugt Amazon til kodeknæk

Det var den samme Thomas Roth, der i november 2010 knækkede en fil med SHA1-krypterede kodeord.

Dengang skete det på 49 minutter og til en pris af 11,50 kroner i timen - igen hos Amazon.

Thomas Roth demonstrerer sin metode på næste uges Black Hat-konference i Virginia, USA.

Opdatering klokken 10.34: Thomas Roth bekræfter nu i et blogindlæg, at det er WPA-PSK handshake, han opsnapper, og så ved hjælp af de informationer finder kodeordet 'offline' ved brute force.

32 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
2
13. januar 2011 kl. 07:50

Det oplagte spørgsmål er så, om programmet også kan bruges til WPA2-netværk. Ellers er det jo bare et vidnesbyrd om, at man skal sørge for at bruge den nyeste standard.

1
13. januar 2011 kl. 07:49

Hvorfor har wifi-routerene ikke bare en begrænsning med f.eks. 10 eller 100 kodeord i sekundet?

Det vil sætte farten gevaldigt ned på brute-force og formentlig gøre det uinteressant.

9
13. januar 2011 kl. 10:38

Som Jens Nørgaard er inde på er det ikke selve netværket der bliver angrebet, men de data man har sniffet om netværket, altså foregår det "offline" fra netværket.

Det der sker er: Man scanner netværket via sit wifi-netkort. Finder det AP man vil angribe. Opsnapper data indtil man har et authentication-handshake og gemmer så disse data. Så begynder man at kaste kodeord efter de gemte data og engang i fremtiden er det brudt.

Der findes forskellige værktøjer til det bla. Aircrack-ng suiten.

Se denne for fremgangsmåde for at bryde WPA/WPA2. Den tager udgangspunkt i dictionary-files, men kan sagtens anvendes med John The Ripper eller Crunch til brute force angreb.

http://www.aircrack-ng.org/doku.php?id=cracking_wpa

Det Thomas Roth gør er bare at flytte den rå kodebrydning fra desktoppen til skyen hvor der er meget mere datakraft tilgængelig (for en pris selvfølgelig, men en ganske overkommelig pris)

15
13. januar 2011 kl. 12:49

Lige en tilføjelse til Asbjørns liste:

Opsnapper data indtil man har et authentication-handshake

og man behøver heller ikke vente ret længe. Der er værktøjerne til at jamme trafikken, så klient og base tvinges til at genforhandle.

Samme teknik anvendes også til MITM angreb.

16
13. januar 2011 kl. 13:46

Disse craks af det trådløse netværk kunne undgås med noget godt software:

  • overvåge antal forsøg / og eller hyppighed - og hvis det er tilfældet 'smid' intruderen væk, dvs, i praksis afspær for flere forsøg fra intruderen !

Det burde sgu da patenteres !

Mogens Ludvigsen, www.eneret.dk

18
13. januar 2011 kl. 14:19

Det burde sgu da patenteres !

Suk!

Jeg håber da for dine kunder, at du giver dem bedre råd.

For det første, så er der talrige produkter, der gør lige præcis det. (fail2ban f.eks.) For det andet, så har du jo lige offentliggjort idéen og så vil nyhedsundersøgelsen jo fejle. Man skal holde sådan noget for sig til indtil man har en prioritetsdag. For det tredie, så tror jeg kriminelle er komplet ligeglade med patentlov. For det fjerde, så dækker patenter kun monopol på "erhvervsmæssig udnyttelse". Hvis folk vil hacke i deres fritid, så er der frit slag. For det femte, så er det misbrug af patentsystemet og dets formål at forsøge at bruge det til den slags. Som værktøj er patenter slet ikke beregnet til at løse sikkerhedsproblemer.

Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.

26
13. januar 2011 kl. 20:24

Suk!

For det syvende, så forstår Morten Ludvigsen åbenbart ikke forskellen på et online og et offline angreb.

Man kunne formentlig blive ved. Jeg håber, at man sørger for at Google ham, før man hyrer hans firma.

27
Indsendt af Anonym (ikke efterprøvet) den tor, 01/13/2011 - 20:59

For god ordens skyld så kan det anbefales interesserede at tage et kig på den såkaldte zero-knowledge eller probabelistic cryptography.

Eftersom angriberne får stadigt flere regnekræfter og forsvaret bliver stadigt mindre enheder helt ned til RFID uden batteri og pacemakers, så er man ganske enkelt nødt til at tænke anderledes.

28
13. januar 2011 kl. 23:33

Det ville da være til stor glæde for alle, og vi kunne tilmed, med smartphones, ringe gratis til hinanden.

Hvis man totalt set fjernede sikkerheden på alle Wifi AP'er. Alle har jo et alligevel.

Eller Staten kunne sætte det op i hele Danmark, og vi betaler det over skatten. Smart og til gavn for alle - prisen ville sikkert også blive billigere - og vi er jo snart tvunget til at bruge det (sagde nogen 2012 og DKAL).

Jeg går i hvert fald med overvejelser om at åbne mit - og jeg gider ikke 20+ eller 60+ passwords - det er for åndsvagt. Jeg gider heller ikke 5 låse på min dør og en tyverialarm, hvis de vil ind og stjæle, så skal de nok komme det, uagtet hvad jeg har foretaget mig.

29
14. januar 2011 kl. 08:26

Den indtastede PSK køres mange gange gennem en SHA-1 Hash der har SSID som salt. Man kan således gøre det betydeligt vanskeligere, ved at sætte sit Access Point til ikke at offentliggøre sin SSID. Den færdige hash er på 256 bit, som bruges som nøgle til en AES kryptering.

Det er fordi korte passwords ikke giver det fulde 256 bit rum af nøgler, at et Brute Force overhovedet er muligt.

Hvor lang en nøgle er meningsfuld? 2^256 er ca 10^77. Bruger man kun a-z og 0-9, får man altså ikke en bedre nøgle ved at bruge mere en 50 tegen (36^50 > 2^256). gider man have besværet med specialtegn og store/små bogstaver og således bruge alle de 95 mulige trgn, kan man nøjes med 40 tilfældige tegn.

Hvis man leger lidt med oplysningerne: 400.000 / s i 20 min, så han tester altså en lille ½ mia passwords. Det svarer ca til alle 6 tegns-password lavet kun med a-z (26^6), det er altså kun de mest simple passwords han kan finde. Med den oplyste pris, vil det koste over 1/4 mia USD at finde et med 12 tilfældige bogstaver kun valgt mellem a-z.

Hvis man tror, at at Moores lov, snart gør det muligt at brute force sig til en AES-nøgle på 256 tegn, så har Bruce Schneier i Applied Cryptography et ret illustrativt eksempel: Hvis man tænker sig en tæller som bruger den mindst tænkelige energi (efter termodynamikkens love), så vil en tæller der blot kan tælle til 2^192 bruge alt den energi som solen udsender i ca 30 år, det er aktså den blotte fremstilling (optælning) af nøglerne, som kræver denne energi, så er man slet ikke startet på et dekrypteringsforsøg. Det var kun 192 bit. Så det bliver med kryptoanalyse og ikke brute force AES-256 skal brydes. Og ja det er al den energi solen udsender, ikke blot den lille del som når jorden.

30
14. januar 2011 kl. 08:50

@Kurt

Hvis dine beregninger holder, er dette muligvis nok det mest brugbare indlæg i tråden.

Som jeg læser det siger du:

Lav et password som er 12-15 tegn baseret på [a-z0-9], så er du sikret mod "almindelige" angreb af brute force typen.

31
14. januar 2011 kl. 20:48

Principielt "ja", men husk de skal være helt tilfældige tegn. Er der lidt system i tegnene, vil det jo gøre, at man bliverr mere følsom for et "dictionary attack". Så de 20 tegn nævnt i artiklen er nok et ganske sundt bud, hvis man selv vælger en nøgle, også selv om man synes man er temmelig snedig.

Jeg er dog knap så enig i betydningen af at bruge "mærkelige tegn", som nævnt: Hvis man kun bruger [a-z0-9], frem for alle de 95 mulige tegn, kun betyder, at man skal bruge 27% flere tegn, for at opnå samme beskyttelse mod brute force..

Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.

34
15. januar 2011 kl. 09:45

Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.

Det eneste der sker er at dit AP ikke sender SSID når du ikke bruger dit trådløse net. Lige så snart du bruger det står SSID i hver eneste pakke.

35
17. januar 2011 kl. 10:25

Hej. Jeg er ikke den store hacker, men har dog hacket mit eget netværk med backtrack som er noget linux. Det virkede fint til min nogenlunde store overraskelse. Har så efterfølgende haft en super hacker på besøg, og det var ikke småting han kunne. Han har derfor haft en konkurrence kørende med sin nabo, om hvem der kunne hacke hvem. Han hackede sin nabo med en retningsantenne, og satte sin PC op til at agere access-point. Så på den måde snød han naboens PC, og fik den til at logge på hans access-point. Hvordan det lige fungerede i praksis, det ved jeg ikke, men så var det pludseligt nemt at finde ud af koder til netværk, mm. Så sådan kan man også gøre. mvh, Erik

24
13. januar 2011 kl. 18:05

Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.

Enig, det er ikke andet end tynde indlæg med det ene formål at linke til din hjemmeside, som må siges at være af kommerciel karakter.

Dit budskab burde have substans nok til at stå alene, uden at skulle "bakkes op" af dit firmas webadresse, ikke sandt?

Og til V2-mods, strider disse spam-indlæg ikke mod følgende passus i debatreglerne: "Indlæg må ikke være reklamebudskaber"?

I det hele taget kunne vi godt bruge noget mere moderering af debatten. Et par idéer:

  • Indfør en knap ved hvert indlæg som markerer at indlægget bør slettes (spam eller anden form for overtrædelse af debatreglerne)

  • Kunne man ændre betydningen af "thumps up/down" til at være et udtryk for "relevans" (bl.a. ved at skrive det ved knapperne)? Mit indtryk er at det mere bruges til at signalere enighed og det er sikkert ikke nemt at få folk til at bruge det anderledes

  • Skjul som udgangspunkt indlæg med en relevans-score på under X, med mulighed for at ændre X eller klikke på enkelte indlæg for at vise dem. På den måde ville offtopic-debat-spiraler hurtigt score negativt og forsvidne til glæde for alle

Just my 2 cents. Beklager i øvrigt dette længere offtopic-indlæg :-)

20
13. januar 2011 kl. 15:03

http://www.speedguide.net/articles/how-to-crack-wep-and-wpa-wireless-networks-2724

Additional Notes:
Cracking WPA-PSK and WPA2-PSK only needs 4 packets of data from the network (a handshake). After that, an offline dictionary attack on that handshake takes much longer, and will only succeed with weak passphrases and good dictionary files. A good size wordlist should be 20+ Megabytes in size, cracking a strong passphrase will take hours and is CPU intensive.

21
13. januar 2011 kl. 16:17

Ikke at det er videre interessant, men skulle man interessere sig for hvor grænsen pt. går: ((28^8) / (10^6)) seconds = 4.37270831 days ((28^9) / (10^6)) seconds = 122.435833 days ((28^10) / (10^6)) seconds = 3 428.20332 days

Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.

25
13. januar 2011 kl. 18:34

Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.

WPA keys er case sensitive, så du har i hvert fald a-z, A-Z og 0-9, dvs 62 tegn. Man kan også bruge specialtegn, men det kan vist give problemer for visse devices på klientsiden. Måske er det gammel overtro (?), men jeg holder mig selv til de de 62 alfanumeriske karakter derhjemme.

62^8 / 400k = 545m sekunder eller lidt over 17 år.

Problemet må være at der er valgt et dårligt password, for selv med minimums keylængden på 8 tegn, er det urealistisk at brute-force et angreb hvis nøglen er tilfældig valgt.

Og hvorfor stoppe med 8 tegn? Nøglen kan ligge på en USB key, så det er ikke nødvendigvis noget man skal huske. Det eneste som kan tale imod 63 tegn er hvis man her wifi devides hvor nøglen skal indtastes med SMS metoden eller via fjernbetjeningen på et TV. Så kan 15-20 tilfældige tegn være et ok kompromis mellem sikkerhed og bekvemmelighed.

10
13. januar 2011 kl. 10:49

Lige et spørgsmål til dem, der har sat sig bedre ind i WPA end jeg.

Er det ikke TKIP vs. CCMP, der er den vigtige forskel mellem WPA/WPA2? Eftersom dette er et brute-force andreb, vil min umiddelbare fornemmelse jo være at det ikke så meget er krypteringsalgoritmen, der er så afgørende for hvor lang tid et crack tager. Det er jo ikke selve krypteringsalgoritmen, der knækket, så jeg ville forvente at det kun tog en smule længere tid at prøve passwords af imod en tungere algoritme. Det vigtige i den her forbindelse er vel at kunne sortere i nøglerummet, så man kun tester passwords alm. brugere kunne finde på at vælge. (f.eks. noget, der matcher m/^\w+$/ )

5
13. januar 2011 kl. 10:11

Det har min Dir-655. Har sat anti-hammering op, så IP bliver låst i 20min hvis man fejlagtigt forsøger 3 passwords indenfor 1 minut.

7
13. januar 2011 kl. 10:26

Er amazon ikke et amerikansk selskab? Amerikanske selskaber er da ret ofte ret sippede hvem/hvor/hvordan man må bruge deres produkter.

Det undrer mig alligevel hvis amazon velvilligt stiller cpu-kraft til rådighed for hackere.

8
13. januar 2011 kl. 10:33

Thomas Roth skriver nu selv et kort blogindlæg, hvor han forklarer, at det er brute force mod netop WPA-PSK handshakes, han har afprøvet.

Formålet med øvelsen har ikke så meget været at vise, at det kan lade sig gøre, men derimod at vise, hvor hurtigt og billigt det kan lade sig gøre. De to faktorer kan være ret afgørende i en vurdering af, hvor god sikkerheden er. Hvis det koster en 10'er at få adgang til netværket, så kan det meget vel være pengene værd.

http://stacksmashing.net/2011/01/12/upcoming-black-hat-talk/

Mvh. Jesper Stein Sandal Version2.dk

6
13. januar 2011 kl. 10:25

Jeg tror med rimelighed det kan antages at det ikke er et AP der bliver bombarderet. Hvis man antager at en pakke kræver en kB, ville det resultere i min. 390 MB/s, hvilket de færreste trådløse netværk kan klare.

Det man gjorde dengang aircrack-ng var moderne var at "lytte" efter et wpa-psk handshake og så prøve bruteforce og dictionary attacks. Gætter på at det er præcis samme teknik her, og at det nye er at man bruger skyens ressourcer.

Som Mark Gjøl skriver er det også min intuition at det kun er WPA1 der er sårbart. Dengang virkede ovenstående angreb nemlig kun på WPA1, og man havde ingen kendte angrebsvektorer til WPA2.

3
13. januar 2011 kl. 07:55

Formentlig fordi man ikke "bombarderer" netværket med forespørgsler, som det fremgår i artiklen, men tager udgangspunkt i nogle få data frames, som jo kan opsnappes af alle og enhver, i og med data sendes trådløst.

Jeg er dog ikke ekspert, men mener at kunne huske fra universitetet, at det er sådan, man ville gøre.