Thomas Roth, en it-sikkerhedsekspert fra Køln i Tyskland, har skrevet et program, der med rå muskelkraft kan bryde ind i naboens trådløse netværk på cirka 20 minutter og til en pris af 1,68 dollar.
Programmet er rettet mod trådløse netværk krypteret med sikkerhedsprotokollen WPA-PSK, der er beskyttet med korte, svage kodeord, skriver nyhedsbureauet Reuters.
Det rimer ret præcist på en stor del af de trådløse netværk, der står og blinker sorgløst rundt omkring i mange private husstande.
Thomas Roth har vist, at det kan lade sig gøre i praksis, og han vurderer, at han med få justeringer af programmet kan barbere tiden ned til seks minutter.
»Folk siger til mig, at det ikke er muligt at bryde WPA, og at det i så fald vil koste enorme summer at gøre det. Men det er nemt at komme igennem med brute force,« siger han til Reuters.
Benytter rå muskelkraft
Thomas Roths program benytter teknikken 'brute force', hvilket vil sige, at han med muskler i stedet for hjerne forsøger at gætte koden til netværket ved at prøve millioner af forskellige passwords.
Han har altså ikke brudt WPA-krypteringen, eller udnyttet et sikkerhedshul.
Til formålet benytter Thomas Roths program Amazons cloud-tjeneste Elastic Compute Cloud.
Tjenesten, der også kendes under navnet EC2, tilbyder brugeren at leje store mængder computerkraft i skyen, altså på serverne i Amazons kæmpe datacentre.
Når han fyrer sit program af på EC2, kan han afprøve 400.000 kodeord i sekundet, skriver Reuters.
Ifølge direktør og it-sikkerhedsekspert i danske Solido Networks, Henrik Kramshøj, er Thomas Roths program et klokkeklart bevis på, at det betaler sig at vælge et godt kodeord til det trådløse netværk derhjemme.
»Gode passwords er stadig sikre. Desværre har mange valgt korte passwords,« skriver Henrik Kramshøj i en e-mail til Version2.
Han anbefaler alle at benytte gode, stærke kodeord af en hvis længde.
»Brug mindst 20 tegn lange passwords som privatperson med blandede store og små bogstaver,« lyder rådet fra Henrik Kramshøj.
Derudover kan det være en fordel at bruge for eksempel hash-funktionen MD5 eller lignende til at lave et hash, som så bruges til koden, siger han.
Virksomheder bør benytte Enterprise-udgaven af WPA, tilføjer Henrik Kramshøj.
Har tidligere brugt Amazon til kodeknæk
Det var den samme Thomas Roth, der i november 2010 knækkede en fil med SHA1-krypterede kodeord.
Dengang skete det på 49 minutter og til en pris af 11,50 kroner i timen - igen hos Amazon.
Thomas Roth demonstrerer sin metode på næste uges Black Hat-konference i Virginia, USA.
Opdatering klokken 10.34: Thomas Roth bekræfter nu i et blogindlæg, at det er WPA-PSK handshake, han opsnapper, og så ved hjælp af de informationer finder kodeordet 'offline' ved brute force.
- emailE-mail
- linkKopier link

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.
Fortsæt din læsning
- Sortér efter chevron_right
- Trådet debat
Det oplagte spørgsmål er så, om programmet også kan bruges til WPA2-netværk. Ellers er det jo bare et vidnesbyrd om, at man skal sørge for at bruge den nyeste standard.
- more_vert
- insert_linkKopier link
Hvorfor har wifi-routerene ikke bare en begrænsning med f.eks. 10 eller 100 kodeord i sekundet?
Det vil sætte farten gevaldigt ned på brute-force og formentlig gøre det uinteressant.
- more_vert
- insert_linkKopier link
Som Jens Nørgaard er inde på er det ikke selve netværket der bliver angrebet, men de data man har sniffet om netværket, altså foregår det "offline" fra netværket.
Det der sker er: Man scanner netværket via sit wifi-netkort. Finder det AP man vil angribe. Opsnapper data indtil man har et authentication-handshake og gemmer så disse data. Så begynder man at kaste kodeord efter de gemte data og engang i fremtiden er det brudt.
Der findes forskellige værktøjer til det bla. Aircrack-ng suiten.
Se denne for fremgangsmåde for at bryde WPA/WPA2. Den tager udgangspunkt i dictionary-files, men kan sagtens anvendes med John The Ripper eller Crunch til brute force angreb.
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
Det Thomas Roth gør er bare at flytte den rå kodebrydning fra desktoppen til skyen hvor der er meget mere datakraft tilgængelig (for en pris selvfølgelig, men en ganske overkommelig pris)
- more_vert
- insert_linkKopier link
Lige en tilføjelse til Asbjørns liste:
og man behøver heller ikke vente ret længe. Der er værktøjerne til at jamme trafikken, så klient og base tvinges til at genforhandle.Opsnapper data indtil man har et authentication-handshake
Samme teknik anvendes også til MITM angreb.
- more_vert
- insert_linkKopier link
Disse craks af det trådløse netværk kunne undgås med noget godt software:
- overvåge antal forsøg / og eller hyppighed - og hvis det er tilfældet 'smid' intruderen væk, dvs, i praksis afspær for flere forsøg fra intruderen !
Det burde sgu da patenteres !
Mogens Ludvigsen, www.eneret.dk
- more_vert
- insert_linkKopier link
Det burde sgu da patenteres !
Suk!
Jeg håber da for dine kunder, at du giver dem bedre råd.
For det første, så er der talrige produkter, der gør lige præcis det. (fail2ban f.eks.) For det andet, så har du jo lige offentliggjort idéen og så vil nyhedsundersøgelsen jo fejle. Man skal holde sådan noget for sig til indtil man har en prioritetsdag. For det tredie, så tror jeg kriminelle er komplet ligeglade med patentlov. For det fjerde, så dækker patenter kun monopol på "erhvervsmæssig udnyttelse". Hvis folk vil hacke i deres fritid, så er der frit slag. For det femte, så er det misbrug af patentsystemet og dets formål at forsøge at bruge det til den slags. Som værktøj er patenter slet ikke beregnet til at løse sikkerhedsproblemer.
Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.
- more_vert
- insert_linkKopier link
Suk!
For det syvende, så forstår Morten Ludvigsen åbenbart ikke forskellen på et online og et offline angreb.
Man kunne formentlig blive ved. Jeg håber, at man sørger for at Google ham, før man hyrer hans firma.
- more_vert
- insert_linkKopier link
For god ordens skyld så kan det anbefales interesserede at tage et kig på den såkaldte zero-knowledge eller probabelistic cryptography.
Eftersom angriberne får stadigt flere regnekræfter og forsvaret bliver stadigt mindre enheder helt ned til RFID uden batteri og pacemakers, så er man ganske enkelt nødt til at tænke anderledes.
- more_vert
- insert_linkKopier link
Det ville da være til stor glæde for alle, og vi kunne tilmed, med smartphones, ringe gratis til hinanden.
Hvis man totalt set fjernede sikkerheden på alle Wifi AP'er. Alle har jo et alligevel.
Eller Staten kunne sætte det op i hele Danmark, og vi betaler det over skatten. Smart og til gavn for alle - prisen ville sikkert også blive billigere - og vi er jo snart tvunget til at bruge det (sagde nogen 2012 og DKAL).
Jeg går i hvert fald med overvejelser om at åbne mit - og jeg gider ikke 20+ eller 60+ passwords - det er for åndsvagt. Jeg gider heller ikke 5 låse på min dør og en tyverialarm, hvis de vil ind og stjæle, så skal de nok komme det, uagtet hvad jeg har foretaget mig.
- more_vert
- insert_linkKopier link
Den indtastede PSK køres mange gange gennem en SHA-1 Hash der har SSID som salt. Man kan således gøre det betydeligt vanskeligere, ved at sætte sit Access Point til ikke at offentliggøre sin SSID. Den færdige hash er på 256 bit, som bruges som nøgle til en AES kryptering.
Det er fordi korte passwords ikke giver det fulde 256 bit rum af nøgler, at et Brute Force overhovedet er muligt.
Hvor lang en nøgle er meningsfuld? 2^256 er ca 10^77. Bruger man kun a-z og 0-9, får man altså ikke en bedre nøgle ved at bruge mere en 50 tegen (36^50 > 2^256). gider man have besværet med specialtegn og store/små bogstaver og således bruge alle de 95 mulige trgn, kan man nøjes med 40 tilfældige tegn.
Hvis man leger lidt med oplysningerne: 400.000 / s i 20 min, så han tester altså en lille ½ mia passwords. Det svarer ca til alle 6 tegns-password lavet kun med a-z (26^6), det er altså kun de mest simple passwords han kan finde. Med den oplyste pris, vil det koste over 1/4 mia USD at finde et med 12 tilfældige bogstaver kun valgt mellem a-z.
Hvis man tror, at at Moores lov, snart gør det muligt at brute force sig til en AES-nøgle på 256 tegn, så har Bruce Schneier i Applied Cryptography et ret illustrativt eksempel: Hvis man tænker sig en tæller som bruger den mindst tænkelige energi (efter termodynamikkens love), så vil en tæller der blot kan tælle til 2^192 bruge alt den energi som solen udsender i ca 30 år, det er aktså den blotte fremstilling (optælning) af nøglerne, som kræver denne energi, så er man slet ikke startet på et dekrypteringsforsøg. Det var kun 192 bit. Så det bliver med kryptoanalyse og ikke brute force AES-256 skal brydes. Og ja det er al den energi solen udsender, ikke blot den lille del som når jorden.
- more_vert
- insert_linkKopier link
@Kurt
Hvis dine beregninger holder, er dette muligvis nok det mest brugbare indlæg i tråden.
Som jeg læser det siger du:
Lav et password som er 12-15 tegn baseret på [a-z0-9], så er du sikret mod "almindelige" angreb af brute force typen.
- more_vert
- insert_linkKopier link
Principielt "ja", men husk de skal være helt tilfældige tegn. Er der lidt system i tegnene, vil det jo gøre, at man bliverr mere følsom for et "dictionary attack". Så de 20 tegn nævnt i artiklen er nok et ganske sundt bud, hvis man selv vælger en nøgle, også selv om man synes man er temmelig snedig.
Jeg er dog knap så enig i betydningen af at bruge "mærkelige tegn", som nævnt: Hvis man kun bruger [a-z0-9], frem for alle de 95 mulige tegn, kun betyder, at man skal bruge 27% flere tegn, for at opnå samme beskyttelse mod brute force..
Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.
- more_vert
- insert_linkKopier link
Det eneste der sker er at dit AP ikke sender SSID når du ikke bruger dit trådløse net. Lige så snart du bruger det står SSID i hver eneste pakke.Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.
- more_vert
- insert_linkKopier link
Hej. Jeg er ikke den store hacker, men har dog hacket mit eget netværk med backtrack som er noget linux. Det virkede fint til min nogenlunde store overraskelse. Har så efterfølgende haft en super hacker på besøg, og det var ikke småting han kunne. Han har derfor haft en konkurrence kørende med sin nabo, om hvem der kunne hacke hvem. Han hackede sin nabo med en retningsantenne, og satte sin PC op til at agere access-point. Så på den måde snød han naboens PC, og fik den til at logge på hans access-point. Hvordan det lige fungerede i praksis, det ved jeg ikke, men så var det pludseligt nemt at finde ud af koder til netværk, mm. Så sådan kan man også gøre. mvh, Erik
- more_vert
- insert_linkKopier link
Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.
Enig, det er ikke andet end tynde indlæg med det ene formål at linke til din hjemmeside, som må siges at være af kommerciel karakter.
Dit budskab burde have substans nok til at stå alene, uden at skulle "bakkes op" af dit firmas webadresse, ikke sandt?
Og til V2-mods, strider disse spam-indlæg ikke mod følgende passus i debatreglerne: "Indlæg må ikke være reklamebudskaber"?
I det hele taget kunne vi godt bruge noget mere moderering af debatten. Et par idéer:
Indfør en knap ved hvert indlæg som markerer at indlægget bør slettes (spam eller anden form for overtrædelse af debatreglerne)
Kunne man ændre betydningen af "thumps up/down" til at være et udtryk for "relevans" (bl.a. ved at skrive det ved knapperne)? Mit indtryk er at det mere bruges til at signalere enighed og det er sikkert ikke nemt at få folk til at bruge det anderledes
Skjul som udgangspunkt indlæg med en relevans-score på under X, med mulighed for at ændre X eller klikke på enkelte indlæg for at vise dem. På den måde ville offtopic-debat-spiraler hurtigt score negativt og forsvidne til glæde for alle
Just my 2 cents. Beklager i øvrigt dette længere offtopic-indlæg :-)
- more_vert
- insert_linkKopier link
http://www.speedguide.net/articles/how-to-crack-wep-and-wpa-wireless-networks-2724
Additional Notes:
Cracking WPA-PSK and WPA2-PSK only needs 4 packets of data from the network (a handshake). After that, an offline dictionary attack on that handshake takes much longer, and will only succeed with weak passphrases and good dictionary files. A good size wordlist should be 20+ Megabytes in size, cracking a strong passphrase will take hours and is CPU intensive.
- more_vert
- insert_linkKopier link
Ikke at det er videre interessant, men skulle man interessere sig for hvor grænsen pt. går: ((28^8) / (10^6)) seconds = 4.37270831 days ((28^9) / (10^6)) seconds = 122.435833 days ((28^10) / (10^6)) seconds = 3 428.20332 days
Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.
- more_vert
- insert_linkKopier link
Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.
WPA keys er case sensitive, så du har i hvert fald a-z, A-Z og 0-9, dvs 62 tegn. Man kan også bruge specialtegn, men det kan vist give problemer for visse devices på klientsiden. Måske er det gammel overtro (?), men jeg holder mig selv til de de 62 alfanumeriske karakter derhjemme.
62^8 / 400k = 545m sekunder eller lidt over 17 år.
Problemet må være at der er valgt et dårligt password, for selv med minimums keylængden på 8 tegn, er det urealistisk at brute-force et angreb hvis nøglen er tilfældig valgt.
Og hvorfor stoppe med 8 tegn? Nøglen kan ligge på en USB key, så det er ikke nødvendigvis noget man skal huske. Det eneste som kan tale imod 63 tegn er hvis man her wifi devides hvor nøglen skal indtastes med SMS metoden eller via fjernbetjeningen på et TV. Så kan 15-20 tilfældige tegn være et ok kompromis mellem sikkerhed og bekvemmelighed.
- more_vert
- insert_linkKopier link
Lige et spørgsmål til dem, der har sat sig bedre ind i WPA end jeg.
Er det ikke TKIP vs. CCMP, der er den vigtige forskel mellem WPA/WPA2? Eftersom dette er et brute-force andreb, vil min umiddelbare fornemmelse jo være at det ikke så meget er krypteringsalgoritmen, der er så afgørende for hvor lang tid et crack tager. Det er jo ikke selve krypteringsalgoritmen, der knækket, så jeg ville forvente at det kun tog en smule længere tid at prøve passwords af imod en tungere algoritme. Det vigtige i den her forbindelse er vel at kunne sortere i nøglerummet, så man kun tester passwords alm. brugere kunne finde på at vælge. (f.eks. noget, der matcher m/^\w+$/ )
- more_vert
- insert_linkKopier link
Det har min Dir-655. Har sat anti-hammering op, så IP bliver låst i 20min hvis man fejlagtigt forsøger 3 passwords indenfor 1 minut.
- more_vert
- insert_linkKopier link
Er amazon ikke et amerikansk selskab? Amerikanske selskaber er da ret ofte ret sippede hvem/hvor/hvordan man må bruge deres produkter.
Det undrer mig alligevel hvis amazon velvilligt stiller cpu-kraft til rådighed for hackere.
- more_vert
- insert_linkKopier link
Thomas Roth skriver nu selv et kort blogindlæg, hvor han forklarer, at det er brute force mod netop WPA-PSK handshakes, han har afprøvet.
Formålet med øvelsen har ikke så meget været at vise, at det kan lade sig gøre, men derimod at vise, hvor hurtigt og billigt det kan lade sig gøre. De to faktorer kan være ret afgørende i en vurdering af, hvor god sikkerheden er. Hvis det koster en 10'er at få adgang til netværket, så kan det meget vel være pengene værd.
http://stacksmashing.net/2011/01/12/upcoming-black-hat-talk/
Mvh. Jesper Stein Sandal Version2.dk
- more_vert
- insert_linkKopier link
Jeg tror med rimelighed det kan antages at det ikke er et AP der bliver bombarderet. Hvis man antager at en pakke kræver en kB, ville det resultere i min. 390 MB/s, hvilket de færreste trådløse netværk kan klare.
Det man gjorde dengang aircrack-ng var moderne var at "lytte" efter et wpa-psk handshake og så prøve bruteforce og dictionary attacks. Gætter på at det er præcis samme teknik her, og at det nye er at man bruger skyens ressourcer.
Som Mark Gjøl skriver er det også min intuition at det kun er WPA1 der er sårbart. Dengang virkede ovenstående angreb nemlig kun på WPA1, og man havde ingen kendte angrebsvektorer til WPA2.
- more_vert
- insert_linkKopier link
Formentlig fordi man ikke "bombarderer" netværket med forespørgsler, som det fremgår i artiklen, men tager udgangspunkt i nogle få data frames, som jo kan opsnappes af alle og enhver, i og med data sendes trådløst.
Jeg er dog ikke ekspert, men mener at kunne huske fra universitetet, at det er sådan, man ville gøre.
- more_vert
- insert_linkKopier link