Blog

Veszélyben a "védett" WiFi hálózatok?

2009.01.27. 12:43:40, Gulyás Gábor

A WiFi hálózatok biztonsági problémái orvosi lónak számítanak a szakmában - jelen bejegyzésben nem is biztonsági aspektusból szeretném tárgyalni a kérdéskört. Bizonyára vannak a témában inkább naprakész információkkal rendelkező olvasóink, ráadásul a Hacktivity 2008 óta még inkább láthatjuk, hogy nem csak az algoritmus megválasztásán múlik egy hálózat (vagyis itt épp egy számítógép) feltörése. Ebben a bejegyzésben inkább egy érdekességre szeretném felhívni a figyelmet, amely kapcsolatban áll a privátszféra védelmével.

Az otthoni WiFi hálózatok egy részét (valószínűleg a kisebbiket) WPA-TKIP algoritmussal védik, és mivel kis hálózatról van szó, jelszavas védelemre számíthatunk. A jelszavas, kulcsos védelem állandó ellensége mindig is a kulcstér végigpróbálgatása volt, ami azonban jól megválasztott (és még nem tört) algoritmus esetén túl nagy falatnak számított, egészen mostanáig. Tavaly már volt hír arról, hogy a videókártyák párhuzamosítási képességének kihasználásával hatékony szótár alapú jelszótörő programok készíthetőek – most már azonban lehetőség van a Wireless Security Auditor szoftver segítségével a WiFi-s jelszavakat is tesztelni.

A privát WLAN hálózatok biztonsága már eddig is megkérdőjelezhető volt, így ami ebben a hírben inkább ijesztő, hogy relatíve olcsó videókártyák segítségével milyen jelszótörő kapacitáshoz juthatunk, ráadásul vásárolható célszoftver segítségével. Manapság, amikor a jelszavak egyre inkább meghatározzák az életünket, és egyre inkább az interneten fellelhető digitális lenyomatunktól függünk. Hiszen ez a hír első sorban a kriptográfiának ad jókora pofont, de azt nem szabad elfelejtenünk, hogy a kriptográfia a privátszféra védelmének legfontosabb alapköve. Így nélküle a privátszféránk védelme is inkább álom marad, mint valóság.

További kérdés, hogy a megnövelt kapacitást kik fogják kihasználni, hiszen így lehetőség nyílik olcsón jelszótörő gépeket összeállítani. A rendőrség vagy esetleg mások? Feltételezve a további skálázhatóságot e grafikon szerint elég beszerezni egy négy PCI-E-t tartalmazó alaplapot és hozzá vásárolni négy erős kártyát, ahhoz, hogy másodpercenként 60 ezer jelszót próbálhassunk ki. Algoritmusonként persze változhat ez a szám, de várhatóan ebben a nagyságrendben marad a törés sebessége.

Hozzászólások

Összesen 5 hozzászólás látható.

2009.05.30.

Földes Ádám Máté 2009.05.30. 13:28:21
Soproni Péter:
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.

[...]
- WEP/WEP2 esetén egy "Key Recovery Attack"-el szerezhető meg a jelszó
- WPA+TKIP esetén el kell érni, hogy a kliens lecsatlakozzon az adott AP-ról, hogy elkaphassuk az új kapcsolat során lezajló kézfogást, majd "Dictionary Attack"-el visszafejthető a jelszó.


A WEP törhető (én is kísérleteztem már vele valamelyik 2.2 szakirányos mérés kapcsán, sikeresen), erről nincs vita. A WPA+TKIP azért szerintem még mindig nem igazán. Kétféle támadásról hallottam eddig:
1. Sikerült kamu csomagokat beszúrni a forgalomba a hash gyengesége miatt. (Voltak is hatalmas szalagcímek, hogy "vége a világnak, mert törik a wifi".)
2. Szótáras vagy nyers erő támadás, ahogy írtad.

Ha pusztán a 2. eshetőségre alapozod, hogy "kész tény, hogy a WPA+TKIP feltörhető", véleményem szerint ez az érvelés egyszerűen nem áll meg. A szótáras támadás ugyanis egy univerzális koncepció bármilyen rejtjelezési módszerhez tartozó kulcs megszerzésére (már ahol ez lehetséges, pl. tipikusan nem OTP esetén , és sikeressége nagyban függ attól, hogy a felhasználó jól választott-e jelszót.
Ha tudsz olyan (lehetőleg tudományos) forrást, mely valamilyen kraftosabb törésről számol be, ne tartsd magadban, engem is érdekel!

2009.05.21.

Gulyás Gábor 2009.05.21. 11:17:47
A ´Key Recovery Attack´ támadásnak milyen futásideje van?

Soproni Péter:
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.
...

2009.05.18.

Soproni Péter 2009.05.18. 11:17:10
Már tényként kezelhető az, hogy a WEP és WPA+TKIP megoldások eltörhetőek.

Szükség van egy olyan gépre, amin a hálózati interfészt úgy állítjuk be, hogy minden csomag vételére képe legyen, ne csak a neki címzettekre, majd lementjük a gépre az adott hálózathoz tartozó csomagokat.
- WEP/WEP2 esetén egy "Key Recovery Attack"-el szerezhető meg a jelszó
- WPA+TKIP esetén el kell érni, hogy a kliens lecsatlakozzon az adott AP-ról, hogy elkaphassuk az új kapcsolat során lezajló kézfogást, majd "Dictionary Attack"-el visszafejthető a jelszó.

Láttam már ezeket a módszereket, természetesen kizárólag oktatási célból, mivel ezek alkalmazása bűncselekménynek minősül és 1-5évig terjedő szabadságvesztés hár érte

WPA2+AES esetén még nem találtak olyan módszert, mellyel hatékonyan fel lehetne törni a hálózatot, ha odafigyeltek a helyes jelszóválasztásra.

2009.01.28.

Gulyás Gábor 2009.01.28. 10:25:45
Gondolod, hogy az általad említett ddos módszerrel lehetséges lenne elérni 52400 jelszó/másodperc sebességet? Aligha. Itt csomagok offline töréséről van szó, írják is: "Elcomsoft Wireless Security Auditor works completely in off-line...", gyanítom, hogy hasonlóan a WEP töréshez itt is több megfigyelt csomag jobb alapon megy a dolog.

SzZ:
... az otthoni halozatok meg alt egy dzsunka routerrel vannak, ami elobb hal be a probalkozasok miatti ddostol mint hogy elerje akar a 1000 proba/s-et is
SzZ 2009.01.28. 10:18:23
ez igy szep es jo, csal azt felejted el, hjogy a nagy halozatok wpa2-t hasznalnak radiusszal vagy 802.x-et
ezek azert igy egy kisse vedettebbek a nagy teljesitmeny ellenere is.
az otthoni halozatok meg alt egy dzsunka routerrel vannak, ami elobb hal be a probalkozasok miatti ddostol mint hogy elerje akar a 1000 proba/s-et is

A hozzászóláshoz be kell jelentkezni!

© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat