Sådan knækker du naboens trådløse netværk på 20 minutter

Tyske Thomas Roth har skrevet et program, der med rå magt kan bryde ind i et gennemsnitligt, trådløst netværk. Med Amazons sky koster det cirka 10 kroner.

Thomas Roth, en it-sikkerhedsekspert fra Køln i Tyskland, har skrevet et program, der med rå muskelkraft kan bryde ind i naboens trådløse netværk på cirka 20 minutter og til en pris af 1,68 dollar.

Programmet er rettet mod trådløse netværk krypteret med sikkerhedsprotokollen WPA-PSK, der er beskyttet med korte, svage kodeord, skriver nyhedsbureauet Reuters.

Det rimer ret præcist på en stor del af de trådløse netværk, der står og blinker sorgløst rundt omkring i mange private husstande.

Thomas Roth har vist, at det kan lade sig gøre i praksis, og han vurderer, at han med få justeringer af programmet kan barbere tiden ned til seks minutter.

»Folk siger til mig, at det ikke er muligt at bryde WPA, og at det i så fald vil koste enorme summer at gøre det. Men det er nemt at komme igennem med brute force,« siger han til Reuters.

Benytter rå muskelkraft

Thomas Roths program benytter teknikken 'brute force', hvilket vil sige, at han med muskler i stedet for hjerne forsøger at gætte koden til netværket ved at prøve millioner af forskellige passwords.

Han har altså ikke brudt WPA-krypteringen, eller udnyttet et sikkerhedshul.

Til formålet benytter Thomas Roths program Amazons cloud-tjeneste Elastic Compute Cloud.

Tjenesten, der også kendes under navnet EC2, tilbyder brugeren at leje store mængder computerkraft i skyen, altså på serverne i Amazons kæmpe datacentre.

Når han fyrer sit program af på EC2, kan han afprøve 400.000 kodeord i sekundet, skriver Reuters.

Ifølge direktør og it-sikkerhedsekspert i danske Solido Networks, Henrik Kramshøj, er Thomas Roths program et klokkeklart bevis på, at det betaler sig at vælge et godt kodeord til det trådløse netværk derhjemme.

»Gode passwords er stadig sikre. Desværre har mange valgt korte passwords,« skriver Henrik Kramshøj i en e-mail til Version2.

Han anbefaler alle at benytte gode, stærke kodeord af en hvis længde.

»Brug mindst 20 tegn lange passwords som privatperson med blandede store og små bogstaver,« lyder rådet fra Henrik Kramshøj.

Derudover kan det være en fordel at bruge for eksempel hash-funktionen MD5 eller lignende til at lave et hash, som så bruges til koden, siger han.

Virksomheder bør benytte Enterprise-udgaven af WPA, tilføjer Henrik Kramshøj.

Har tidligere brugt Amazon til kodeknæk

Det var den samme Thomas Roth, der i november 2010 knækkede en fil med SHA1-krypterede kodeord.

Læs også: Amazons nye GPU-sky knækker krypterede kodeord for 11,50 kr./time

Dengang skete det på 49 minutter og til en pris af 11,50 kroner i timen - igen hos Amazon.

Thomas Roth demonstrerer sin metode på næste uges Black Hat-konference i Virginia, USA.

Opdatering klokken 10.34: Thomas Roth bekræfter nu i et blogindlæg, at det er WPA-PSK handshake, han opsnapper, og så ved hjælp af de informationer finder kodeordet 'offline' ved brute force.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (36)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Rasmus Kaae

Hvorfor har wifi-routerene ikke bare en begrænsning med f.eks. 10 eller 100 kodeord i sekundet?

Det vil sætte farten gevaldigt ned på brute-force og formentlig gøre det uinteressant.

  • 0
  • 0
Jens Trinskjær

Formentlig fordi man ikke "bombarderer" netværket med forespørgsler, som det fremgår i artiklen, men tager udgangspunkt i nogle få data frames, som jo kan opsnappes af alle og enhver, i og med data sendes trådløst.

Jeg er dog ikke ekspert, men mener at kunne huske fra universitetet, at det er sådan, man ville gøre.

  • 0
  • 0
Mark Gjøl

Der er aldrig nogen der har sagt at man ikke kan knække WPA. Det gjorde jeg på DTU (som en øvelse i et fag om trådløse netværk) tilbage i 2005. Også med dictionary attack endda. Og jo, det er en sårbarhed i protokollen at man kan lave offline angreb på netværket - det er derfor man har lavet WPA2.

  • 0
  • 0
Benjamin Krogh

Jeg tror med rimelighed det kan antages at det ikke er et AP der bliver bombarderet. Hvis man antager at en pakke kræver en kB, ville det resultere i min. 390 MB/s, hvilket de færreste trådløse netværk kan klare.

Det man gjorde dengang aircrack-ng var moderne var at "lytte" efter et wpa-psk handshake og så prøve bruteforce og dictionary attacks. Gætter på at det er præcis samme teknik her, og at det nye er at man bruger skyens ressourcer.

Som Mark Gjøl skriver er det også min intuition at det kun er WPA1 der er sårbart. Dengang virkede ovenstående angreb nemlig kun på WPA1, og man havde ingen kendte angrebsvektorer til WPA2.

  • 0
  • 0
Peter Andersen

Er amazon ikke et amerikansk selskab? Amerikanske selskaber er da ret ofte ret sippede hvem/hvor/hvordan man må bruge deres produkter.

Det undrer mig alligevel hvis amazon velvilligt stiller cpu-kraft til rådighed for hackere.

  • 0
  • 0
Jesper Stein Sandal

Thomas Roth skriver nu selv et kort blogindlæg, hvor han forklarer, at det er brute force mod netop WPA-PSK handshakes, han har afprøvet.

Formålet med øvelsen har ikke så meget været at vise, at det kan lade sig gøre, men derimod at vise, hvor hurtigt og billigt det kan lade sig gøre. De to faktorer kan være ret afgørende i en vurdering af, hvor god sikkerheden er. Hvis det koster en 10'er at få adgang til netværket, så kan det meget vel være pengene værd.

http://stacksmashing.net/2011/01/12/upcoming-black-hat-talk/

Mvh.
Jesper Stein Sandal
Version2.dk

  • 0
  • 0
Asbjørn Jensen

Som Jens Nørgaard er inde på er det ikke selve netværket der bliver angrebet, men de data man har sniffet om netværket, altså foregår det "offline" fra netværket.

Det der sker er:
Man scanner netværket via sit wifi-netkort.
Finder det AP man vil angribe.
Opsnapper data indtil man har et authentication-handshake og gemmer så disse data.
Så begynder man at kaste kodeord efter de gemte data og engang i fremtiden er det brudt.

Der findes forskellige værktøjer til det bla.
Aircrack-ng suiten.

Se denne for fremgangsmåde for at bryde WPA/WPA2.
Den tager udgangspunkt i dictionary-files, men kan sagtens anvendes med John The Ripper eller Crunch til brute force angreb.

http://www.aircrack-ng.org/doku.php?id=cracking_wpa

Det Thomas Roth gør er bare at flytte den rå kodebrydning fra desktoppen til skyen hvor der er meget mere datakraft tilgængelig (for en pris selvfølgelig, men en ganske overkommelig pris)

  • 0
  • 0
Peter Mogensen

Lige et spørgsmål til dem, der har sat sig bedre ind i WPA end jeg.

Er det ikke TKIP vs. CCMP, der er den vigtige forskel mellem WPA/WPA2? Eftersom dette er et brute-force andreb, vil min umiddelbare fornemmelse jo være at det ikke så meget er krypteringsalgoritmen, der er så afgørende for hvor lang tid et crack tager.
Det er jo ikke selve krypteringsalgoritmen, der knækket, så jeg ville forvente at det kun tog en smule længere tid at prøve passwords af imod en tungere algoritme.
Det vigtige i den her forbindelse er vel at kunne sortere i nøglerummet, så man kun tester passwords alm. brugere kunne finde på at vælge. (f.eks. noget, der matcher m/^\w+$/ )

  • 0
  • 0
Mark Gjøl

Nu er det som sagt et stykke væk, men det jeg husker af væsentlige forskelle mellem WPA og WPA2 er at hvis man vil angribe WPA2, så skal man netop bombardere netværket, mens et WPA-angreb kan udføres offline.

  • 0
  • 0
Christian Andersen

Jeg bruger nemlig WPA2-PSK (AES) med et 60 karakters password, der er genereret vha KeePass' password generator.

Den kode overførte jeg til min mobiltelefon via Appbrains push-overførsel. Jeg kunne sikkert også have sendt den til min mail, og derefter copy-pasted den.

Hvis jeg nogensinde får brug for at få en laptop på, kan jeg jo smide en tekst-fil på en USB-pen og overføre den på den måde.

  • 0
  • 0
Lars Sommer

Ikke en personlig mening, men blot et åbent spørgsmål:
Hvad beskytter jeres WPA(2) jer mod?

Adgang via trådløst netværk bør ikke give angriberen adgang videre til dine private maskiner og data.

Hvis angriberen misbruger din netlinje til ulovlig aktivitet, og det bliver anmeldt osv, er du meget bedre stillet ved at kunne sige;
"Jeg havde et åbent access point, som blev misbrugt",
end at sige;
"Hackeren gennembrød min WPA(2) først, spoofede derefter min MAC-adresse og nedlagde resten af min wifi-sikkerhed..."
Det åbne accesspoint har reddet anklagede i et par danske retsager indtil videre.

  • 0
  • 0
Klaus Slott

Lige en tilføjelse til Asbjørns liste:

Opsnapper data indtil man har et authentication-handshake

og man behøver heller ikke vente ret længe. Der er værktøjerne til at jamme trafikken, så klient og base tvinges til at genforhandle.

Samme teknik anvendes også til MITM angreb.

  • 0
  • 0
Jens Trinskjær

[qoute]Ikke en personlig mening, men blot et åbent spørgsmål:
Hvad beskytter jeres WPA(2) jer mod?[/qoute]

WPA2 sikrer fortrolighed. Uden kryptering ville enhver kunne læse indholdet af de pakker, jeg sender rundt på mit netværk.

Adgangen til netværket er i den sammenhæng mindre vigtig, selv om der vel også er en båndbredde, som man ikke nødvendigvis er interesseret i at dele.

  • 0
  • 0
Peter Mogensen

Det burde sgu da patenteres !

Suk!

Jeg håber da for dine kunder, at du giver dem bedre råd.

For det første, så er der talrige produkter, der gør lige præcis det. (fail2ban f.eks.)
For det andet, så har du jo lige offentliggjort idéen og så vil nyhedsundersøgelsen jo fejle. Man skal holde sådan noget for sig til indtil man har en prioritetsdag.
For det tredie, så tror jeg kriminelle er komplet ligeglade med patentlov.
For det fjerde, så dækker patenter kun monopol på "erhvervsmæssig udnyttelse". Hvis folk vil hacke i deres fritid, så er der frit slag.
For det femte, så er det misbrug af patentsystemet og dets formål at forsøge at bruge det til den slags. Som værktøj er patenter slet ikke beregnet til at løse sikkerhedsproblemer.

Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.

  • 1
  • 0
Bo B.

Når et AP er beskyttet med WPA2 via et 20-cifret password, så forhindrer det næsten alle i at misbruge ens internetforbindelse. Det skulle kræve en virkelig opsat hacker at bryde igennem den sikkerhed, specielt når man tænker på de 20 andre nærliggende WEP-"beskyttede" AP's i nabolaget. Hvis du har et åbent trådløst netværk så inviterer du ligefrem scriptkiddies indenfor! Be my guest.

Åbne netværk redder ikke særlig mange i retsager eftersom logs typisk afslører regelmæssigheden i evt. lovovertrædelser. Det vil sige at skurken der misbruger din linje skulle sidde ude på parkeringspladsen alle dage mellem 20 og 22. Og sjovt nok gik han på ferie da du også var på ferie. Datasikring plejer også at forpurre denne plan, for hvorfor skulle din internet-misbruger lægge al data på din computer/nas etc.

  • 0
  • 0
Leif Neland

http://www.speedguide.net/articles/how-to-crack-wep-and-wpa-wireless-net...

Additional Notes:
Cracking WPA-PSK and WPA2-PSK only needs 4 packets of data from the network (a handshake). After that, an offline dictionary attack on that handshake takes much longer, and will only succeed with weak passphrases and good dictionary files. A good size wordlist should be 20+ Megabytes in size, cracking a strong passphrase will take hours and is CPU intensive.

  • 0
  • 0
Benjamin Krogh

Ikke at det er videre interessant, men skulle man interessere sig for hvor grænsen pt. går:
((28^8) / (10^6)) seconds = 4.37270831 days
((28^9) / (10^6)) seconds = 122.435833 days
((28^10) / (10^6)) seconds = 3 428.20332 days

Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.

  • 0
  • 0
Maciej Szeliga

Kommende rapport fra FE/CIA/MI6:
"Vi skal have indført et totalt forbud mod de store kommercielle skyer som lejer billig datakraft til terrorister og andre hackerne.
Der skal opsættes firewalls ved grænsen som kan spærre trafikken fra disse skyer da de er en potentiel sikkerhedsrisiko for verdensfreden.
Computerkraften i skyerne kan bruges af terrorister og slyngelstater til at angribe vigtige installationer. Både energi-, varme- og vandforsyning og kloak samt banker og andre kritiske installationer som afhænger af IT kan angribes billigt og effektivt med skyerne."

  • 0
  • 0
Rasmus Rask

Og for det sjette, så er jeg egentlig lidt træt af din umoralske agenda med at promovere din softwarepatent gesjæft.

Enig, det er ikke andet end tynde indlæg med det ene formål at linke til din hjemmeside, som må siges at være af kommerciel karakter.

Dit budskab burde have substans nok til at stå alene, uden at skulle "bakkes op" af dit firmas webadresse, ikke sandt?

Og til V2-mods, strider disse spam-indlæg ikke mod følgende passus i debatreglerne: "Indlæg må ikke være reklamebudskaber"?

I det hele taget kunne vi godt bruge noget mere moderering af debatten. Et par idéer:

  • Indfør en knap ved hvert indlæg som markerer at indlægget bør slettes (spam eller anden form for overtrædelse af debatreglerne)

  • Kunne man ændre betydningen af "thumps up/down" til at være et udtryk for "relevans" (bl.a. ved at skrive det ved knapperne)? Mit indtryk er at det mere bruges til at signalere enighed og det er sikkert ikke nemt at få folk til at bruge det anderledes

  • Skjul som udgangspunkt indlæg med en relevans-score på under X, med mulighed for at ændre X eller klikke på enkelte indlæg for at vise dem. På den måde ville offtopic-debat-spiraler hurtigt score negativt og forsvidne til glæde for alle

Just my 2 cents. Beklager i øvrigt dette længere offtopic-indlæg :-)

  • 0
  • 0
Jesper Lund

Antaget en nøgle der består af [a-å], og 10^6 keys/sec, hvilket er hvad manden antager han kan forbedre performance til.

WPA keys er case sensitive, så du har i hvert fald a-z, A-Z og 0-9, dvs 62 tegn. Man kan også bruge specialtegn, men det kan vist give problemer for visse devices på klientsiden. Måske er det gammel overtro (?), men jeg holder mig selv til de de 62 alfanumeriske karakter derhjemme.

62^8 / 400k = 545m sekunder eller lidt over 17 år.

Problemet må være at der er valgt et dårligt password, for selv med minimums keylængden på 8 tegn, er det urealistisk at brute-force et angreb hvis nøglen er tilfældig valgt.

Og hvorfor stoppe med 8 tegn? Nøglen kan ligge på en USB key, så det er ikke nødvendigvis noget man skal huske. Det eneste som kan tale imod 63 tegn er hvis man her wifi devides hvor nøglen skal indtastes med SMS metoden eller via fjernbetjeningen på et TV. Så kan 15-20 tilfældige tegn være et ok kompromis mellem sikkerhed og bekvemmelighed.

  • 0
  • 0
Anonym

For god ordens skyld så kan det anbefales interesserede at tage et kig på den såkaldte zero-knowledge eller probabelistic cryptography.

Eftersom angriberne får stadigt flere regnekræfter og forsvaret bliver stadigt mindre enheder helt ned til RFID uden batteri og pacemakers, så er man ganske enkelt nødt til at tænke anderledes.

  • 0
  • 0
Nikolaj Brinch Jørgensen

Det ville da være til stor glæde for alle, og vi kunne tilmed, med smartphones, ringe gratis til hinanden.

Hvis man totalt set fjernede sikkerheden på alle Wifi AP'er. Alle har jo et alligevel.

Eller Staten kunne sætte det op i hele Danmark, og vi betaler det over skatten. Smart og til gavn for alle - prisen ville sikkert også blive billigere - og vi er jo snart tvunget til at bruge det (sagde nogen 2012 og DKAL).

Jeg går i hvert fald med overvejelser om at åbne mit - og jeg gider ikke 20+ eller 60+ passwords - det er for åndsvagt. Jeg gider heller ikke 5 låse på min dør og en tyverialarm, hvis de vil ind og stjæle, så skal de nok komme det, uagtet hvad jeg har foretaget mig.

  • 0
  • 0
Kurt Mielke

Den indtastede PSK køres mange gange gennem en SHA-1 Hash der har SSID som salt. Man kan således gøre det betydeligt vanskeligere, ved at sætte sit Access Point til ikke at offentliggøre sin SSID. Den færdige hash er på 256 bit, som bruges som nøgle til en AES kryptering.

Det er fordi korte passwords ikke giver det fulde 256 bit rum af nøgler, at et Brute Force overhovedet er muligt.

Hvor lang en nøgle er meningsfuld?
2^256 er ca 10^77. Bruger man kun a-z og 0-9, får man altså ikke en bedre nøgle ved at bruge mere en 50 tegen (36^50 > 2^256). gider man have besværet med specialtegn og store/små bogstaver og således bruge alle de 95 mulige trgn, kan man nøjes med 40 tilfældige tegn.

Hvis man leger lidt med oplysningerne: 400.000 / s i 20 min, så han tester altså en lille ½ mia passwords. Det svarer ca til alle 6 tegns-password lavet kun med a-z (26^6), det er altså kun de mest simple passwords han kan finde. Med den oplyste pris, vil det koste over 1/4 mia USD at finde et med 12 tilfældige bogstaver kun valgt mellem a-z.

Hvis man tror, at at Moores lov, snart gør det muligt at brute force sig til en AES-nøgle på 256 tegn, så har Bruce Schneier i Applied Cryptography et ret illustrativt eksempel: Hvis man tænker sig en tæller som bruger den mindst tænkelige energi (efter termodynamikkens love), så vil en tæller der blot kan tælle til 2^192 bruge alt den energi som solen udsender i ca 30 år, det er aktså den blotte fremstilling (optælning) af nøglerne, som kræver denne energi, så er man slet ikke startet på et dekrypteringsforsøg. Det var kun 192 bit. Så det bliver med kryptoanalyse og ikke brute force AES-256 skal brydes. Og ja det er al den energi solen udsender, ikke blot den lille del som når jorden.

  • 1
  • 0
Kurt Mielke

Principielt "ja", men husk de skal være helt tilfældige tegn. Er der lidt system i tegnene, vil det jo gøre, at man bliverr mere følsom for et "dictionary attack". Så de 20 tegn nævnt i artiklen er nok et ganske sundt bud, hvis man selv vælger en nøgle, også selv om man synes man er temmelig snedig.

Jeg er dog knap så enig i betydningen af at bruge "mærkelige tegn", som nævnt: Hvis man kun bruger [a-z0-9], frem for alle de 95 mulige tegn, kun betyder, at man skal bruge 27% flere tegn, for at opnå samme beskyttelse mod brute force..

Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.

  • 0
  • 0
Jacob Hansen

Det er fuldstændig forkert det du skriver Kurt. At SSID reelt skal regnes for en del af nøglen??

Jeg siger ikke at "skjule" sit SSID ikke har nogen effekt, men det har ikke nogen sikkerhedsmæssig effekt.

Hvis du låser din hoveddør om aftenen (hvis vi går ud fra at det er sikkert som fx. WPA2), er du så i bedre sikkerhed hvis du også liige husker at lukke døren til soveværelset? for så kan man i hvert fald ikke bryde ind.

Analogien er mest ment til at forklare at det kun har en MINIMAL effekt, og derfor - sikkerhedsmæssigt - ikke er relevant.

Hvis nogle har viden og værktøjer, samt viljen til blot at forsøge at bryde din kryptering, om så du benytter WEP, er det ligegyldigt om do broadcaster dit SSID.

  • 0
  • 0
Flemming Frøkjær

Vælger man også at sætte AP til IKKE at broadcaste sit SSID, og dertil vælger et SSID, som er lidt aparte (hellere "8viskestykker" frem for "linksys"), så bidrager det en hel del til at gøre det svært at bryde ind. SSID er reelt at regne for en del af nøglen, så hvis ellers situationen tillader det, bør man ikke afsløre SSID.

Det eneste der sker er at dit AP ikke sender SSID når du ikke bruger dit trådløse net. Lige så snart du bruger det står SSID i hver eneste pakke.

  • 0
  • 0
Erik Bruus

Hej. Jeg er ikke den store hacker, men har dog hacket mit eget netværk med backtrack som er noget linux. Det virkede fint til min nogenlunde store overraskelse. Har så efterfølgende haft en super hacker på besøg, og det var ikke småting han kunne. Han har derfor haft en konkurrence kørende med sin nabo, om hvem der kunne hacke hvem. Han hackede sin nabo med en retningsantenne, og satte sin PC op til at agere access-point. Så på den måde snød han naboens PC, og fik den til at logge på hans access-point. Hvordan det lige fungerede i praksis, det ved jeg ikke, men så var det pludseligt nemt at finde ud af koder til netværk, mm. Så sådan kan man også gøre. mvh, Erik

  • 0
  • 0
Log ind eller Opret konto for at kommentere