Säkerhetshål upptäckta i krypteringsstandarden WPA2

Permalänk
Medlem
Skrivet av zarnexx:

Tydligen finns det fix.

https://arstechnica.com/information-technology/2017/10/severe...

Ser ut som att det går att fixa exploiten, frågan är hur många leverantörer som kommer att uppdatera mjukvaran.

Undrade just om det var en implementation som man inte bara kan åtgärda hur som helst likt problematiken med USB. Men det var väl trevliga nyheter, i alla fall för de företag som kan tänkas vara intressanta för kriminella.

men det var kul så läge det varade... Såg fram emot att se foliehattarna stänga ned sina trådlösa nätverk i ren panik övertygade om att grannarna - om den ens någonsin skaffar sig kunskapen - skulle vara intresserade av att droppa deras trafik...

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Datavetare
Skrivet av emilakered:

Mer info ute nu: https://www.krackattacks.com/

Fokus verkar faktiskt vara klienter, inte AP:s. Det är alltså viktigare att vi får klientuppdateringar än att rusa och hetsa firmware för router. Positivt dock, verkar vara "enkel" fix som egentligen inte påverkar vare sig prestanda eller kompatibilitet.

Mer information verkar komma kl. 14:00, men om jag förstått detta rätt så är grunden till problemet att man kan begära en omförhandling av sessionsnyckel (som innefattar bl.a. Temporal Key, TK vilket är nyckel all normal nätverksdata krypteras med).

All trafik krypteras med ett läge som kallas "stream cipher" (ett annat förekommande läge är "block cipher"). Använder man stream cipher är det kritiskt att man aldrig återanvänder samma nyckel då data är XOR:at med nyckelmaterialet -> vet du innehållet i den ena krypterade strömmen är det trivialt att få ut innehållet från alla andra strömmar som använder samma nyckelinformation.

Detta nämns i Wikiartikeln

"However, stream ciphers can be susceptible to serious security problems if used incorrectly (see stream cipher attacks); in particular, the same starting state (seed) must never be used twice."

Det fetmarkerade är precis vad som händer i denna attack.

Fixen är därför: säkerställ att en re-key aldrig kan resultera i samma nyckel (eller ännu värre, en känd nyckel som verkar vara fallet med vissa Android-versioner).

Problemet är mobila enheter. Uppdaterar jag min AP hemma är alla klienter säkra där även om de saknar patchen, men har då baserat min säkerhet på att klienterna alltid befinner sig på ett nät med patchad AP. I praktiken är det framförallt klienterna man vill patcha, faktiskt ett mindre problem att AP saknar en patch (ett icke-problem om alla klienterna är patchade).

Värt att påpeka kring detta är att denna defekt verkar inte göra det möjligt att komma åt lösenordet till WPA2 nätverk som kör med "pre-shared key" (nästan alla hemmanätverk).

Så defekten kan inte användas för att åka snålskjuts på andras WPA2 nätverk, däremot kan den användas för att kunna läsa data på ett nät + lura klienter att associera med fel AP och därigenom injicera paket i TCP/UDP sessioner som inte är krypterade på applikationslagret (d.v.s. de kör inte TLS, VPN eller liknande).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Avstängd
Skrivet av Pepsin:

Det är en bra fråga. Men i.o.m. att vissa leverantörer av WiFi-utrustning redan släppt patchar låter det som att det räcker med att man fixar det på accesspunktens sida. Måste man dessutom uppdatera drivrutiner/WiFi-adaptrar i telefoner, surfplattor och laptops är det ju helt kört med WiFi för företag ock liknande.

Jag räknar med att min Asus AP får en uppdatering om ungefär aldrig. Så det blir nog att köpa nytt när man vet vilka AP's som kommer vara säkrade. Alternativt sätta upp en RADIUS server om nu det är säkert.

Slänger in ett urklipp från krackattacks inledning samt Q&A gällande detta.

Citat:

The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. To prevent the attack, users must update affected products as soon as security updates become available. Note that if your device supports Wi-Fi, it is most likely affected. During our initial research, we discovered ourselves that Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, and others, are all affected by some variant of the attacks. For more information about specific products, consult the database of CERT/CC, or contact your vendor.

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones

Permalänk
Medlem

Blir intressant att se om ens gamla Asus N56U får någon uppdatering.

Edit: ok så kanske inte routern ens behöver någon. OSX, Android, iOS, Windows etc kommer ju iaf fixas, for sure.

Visa signatur

i7-2700K 5GHz | 32GB DDR3-1600 | ASUS Maximus V Gene | GTX 980 2-way SLI

Permalänk
Sötast
Skrivet av pekkasteele:

Men, när dom pressenterar detta? Kommer det inte vara som att skicka ut en "how to hack WPA2 for dummies" då? Borde man kanske inte lösa det innan man pressenterar det?

Jo, och det är hela meningen också.
Det är så man får fart på stora företag.

Om detta hade stannat som hemlighet så hade så många som absolut möjligt undviket ämnet då det annars kostar dem pengar.
Nu har de inte den möjligheten, de företag som inte patchar kommer att förlora pengar. De som är först ute med nya "säkrare" produkter kommer att tjäna kosing!

Och såklart är det även viktig information för alla som använder trådlösa nätverk, nu har man möjlighet att stänga ner sitt nät och kan skydda sig själv.

Permalänk
Medlem
Skrivet av Esseboy:

Damn, verkar snart som att alla säkerhetslösningar går att bryta!

Det finns inget som är 100% säkert, allt som är tillverkat går att hacka, är bara en tidsfråga.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Teddis:

Blir intressant att se om ens gamla Asus N56U får någon uppdatering.

Edit: ok så kanske inte routern ens behöver någon. OSX, Android, iOS, Windows etc kommer ju iaf fixas, for sure.

OSX, Linux och Windows är nog inget problem. iOS borde vara hyfsat säkert så länge man inte använder en uråldrig iPhone. Men när det gäller Android surfplattor och mobiler är det en annan femma... Mängder av lite äldre enheter kommer aldrig få någon patch.

Sen blir det jobbigt för alla företag som har hundratals eller tusentals laptops som måste patchas. Det är ofta inte helt enkelt att trycka ut drivrutiner och firmware för hårdvara (om det inte går att baka in i någon Windows-patch och lösa mjukvaruvägen). Sedan kanske inte anställda har nyaste Android-telefonerna utan någon äldre version som aldrig uppdateras = De måste köpa tusentals nya jobbtelefoner åt anställda.

VPN och HTTPS löser iofs de värsta säkerhetsriskerna, och anställda borde redan vara medvetna om riskerna med att ansluta till främmande WiFi på konferenser, hotell o.s.v., men jag tror inte större företag och organisationer vågar chansa.

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

när kommer WPA3?

Visa signatur

.: Learn the system, Play the system, Break the system :.

Permalänk
Medlem

Current Firmware Date :2010/01/15
Känns tryggt.

Speciellt när jag sett folk som har hållit på med wardriving i området. Gått extra långsamt med en barnvagn med en laptop i.

Visa signatur

Du behöver inte vaccinera dina barn, bara dom du vill behålla.

Permalänk
Medlem

@Pepsin: Nja androider kanske inte får själva systemuppdateringar men säkerhetsuppdateringar är samsung och google duktiga på iaf. Vet inte hur det är med resten.

Permalänk
Medlem
Skrivet av Paddanx:

Jahapp... så hur fan ska vi säkra Wifi nu då!?

WPA3 och all utrustning som nu plötsligt måste bytas ut. Man börjar snart tro att detta är motsvarande översvämningar i hårddisktillverkningen eller bränder i kisel fabrikerna. *foliehatt?*

Kör WPA Enterprise mode med RADIUS-server?
Sen krävs det nog en hel del för att komma in på någons nätverk. Tror inte direkt din granne kommer ta sig in på ditt nätverk även om du fortsätter köra WPA2 med starkt lösenord.

Visa signatur

Member of Sweclockers Folding@Home

Permalänk
Medlem

Man kan undra om det inte gör mer skada än nytta att ha forskare som hittar fel i saker. De hjälper ju hackade hitta svagheter de annars kanske inte kunde hitta. Om de ny måste forska och hitta svagheter kan de väl låta bli att öppet gå ut med det och bara säga till ansvariga på de viktiga företagen.

Skickades från m.sweclockers.com

Visa signatur

Asus B650 TUF, Ryzen 7600X, 32GB 6000mhz DDR5, Corsair RM1000X, Powercolor 6900XT Red Devil Ultimate, 360mm Corsair AIO, MSI Velox 100P Airflow. Kingston KC3000 M.2.

Permalänk
Skrivet av Allexz:

Jo, och det är hela meningen också.
Det är så man får fart på stora företag.

Om detta hade stannat som hemlighet så hade så många som absolut möjligt undviket ämnet då det annars kostar dem pengar.
Nu har de inte den möjligheten, de företag som inte patchar kommer att förlora pengar. De som är först ute med nya "säkrare" produkter kommer att tjäna kosing!

Och såklart är det även viktig information för alla som använder trådlösa nätverk, nu har man möjlighet att stänga ner sitt nät och kan skydda sig själv.

Beror ju på hur man presenterar det, om man bara säger att det FINNS ett problem, så kan de som vill stänga av sin wifi, och sen ger man företagen all annan info så de kan fixa det. Men säger man för mycke detaljer till allämänheten så tar det inte lång tid innan hackers listar ut det skulle jag tro.

Visa signatur

WS1: | Gigabyte X670 G AX | Ryzen 9 7950x3D | 32GB G.Skill Trident Z5 NeoRGB | Sapphire RX 7800XT Pure | Corsair RM650i | Lian-Li O11 | EK Nucleus CR360 | WS2: | Asus RoG Strix X470-F | Ryzen 7 5600x | 16gb G.skill Trident Z Neo 3600mhz | Asus RoG Strix 3070 | Lian-Li Lancool 205 | ESX Srvr1 | MSI B450-A Pro Max | Ryzen 7 3700x | 64GB Corsair Vengence | Jonsbo UMX4 | Srvr2 MacMini | ClearOS

Permalänk
Medlem
Skrivet av syNden:

Kör WPA Enterprise mode med RADIUS-server?
Sen krävs det nog en hel del för att komma in på någons nätverk. Tror inte direkt din granne kommer ta sig in på ditt nätverk även om du fortsätter köra WPA2 med starkt lösenord.

njae
https://www.offensive-security.com/penetration-testing/hackin...

Visa signatur

.: Learn the system, Play the system, Break the system :.

Permalänk
Inaktiv
Skrivet av dagas:

Man kan undra om det inte gör mer skada än nytta att ha forskare som hittar fel i saker. De hjälper ju hackade hitta svagheter de annars kanske inte kunde hitta. Om de ny måste forska och hitta svagheter kan de väl låta bli att öppet gå ut med det och bara säga till ansvariga på de viktiga företagen.

Skickades från m.sweclockers.com

Tror du verkligen att alla som vill hacka bara sitter och väntar på att någon annan hittar felen? De hittar felen och utnyttjar de. Genom att alla får veta att det finns problem går det skydda sig.

Security through obscurity har alltid varit skrattretande ide synd bara att den verkar vara så populär bland folk

Permalänk
Medlem

Den hade jag missat på deras sida. My bad.
Som man tidigare nämnt så går allt att ta sig förbi. Allt handlar om hur mycket tid någon vill lägga för att komma in. Tror inte någons granne vill spendera hur många timmar som helst för att komma in på grannens trådlösa. Bara bruteforcea WPA2 tar sin tid. Dock beroende lite på då.

Känns tryggt för mig att Ubiquiti släpper patch. Hoppas det kommer till alla deras och inte enbart deras Gen3 AC-PRO HD. För just nu har jag för mig att det är enbart den modellen som stödjer skydd på management frames och deuth attacker.
För mig det är 802.11x om jag inte minns fel.

Visa signatur

Member of Sweclockers Folding@Home

Permalänk
Avstängd

Vad tusan har ni sparat hemma när ni är så sk*tnödiga om WiFi säkerhet?

Permalänk
Medlem
Skrivet av pressbyrom:

Vad tusan har ni sparat hemma när ni är så sk*tnödiga om WiFi säkerhet?

Handlar väl mer om att man inte vill ha freeloaders i sitt nät. Lite som att man inte vill ha random folk fysiskt i sitt hem.
Sitter någon på ditt nät så kan dom göra en hel del roliga saker. Varför inte komma mellan dig och banken när du ska betala räkningar?

Visa signatur

Member of Sweclockers Folding@Home

Permalänk
Medlem
Skrivet av pressbyrom:

Vad tusan har ni sparat hemma när ni är så sk*tnödiga om WiFi säkerhet?

Kan någon komma intill och avlyssna trafiken så kan de ju komma åt lösenord, banknummer, porrsamlingar och allt vad det är, jag tycker inte det är det minsta SKITnödigt att värna och larma om att ens trådlösa nätverk man satt lösenord på inte skall kunna belägras av utsocknes fähundar. Bryr man sig inte så är det ju bara drygt att ha lösenord på från början.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Avstängd

Klart oroande att Android verkar vara sårbart, extremt många enheter som aldrig kommer få uppdateringar och tillverkarna brukar inte direkt vara snabba på att få ut uppdateringar för nyare enheter heller.

Permalänk
Medlem
Skrivet av Pepsin:

OSX, Linux och Windows är nog inget problem. iOS borde vara hyfsat säkert så länge man inte använder en uråldrig iPhone. Men när det gäller Android surfplattor och mobiler är det en annan femma... Mängder av lite äldre enheter kommer aldrig få någon patch.

iOS 11 stöds på allt fr.o.m en 5S från 2013. Tar de med en iOS 10 också - vilket är sannolikt, när elvan nu är såpass ny - så täcker de allt från 2012 eller senare. För Windows är sjuan fortfarande uppdaterad. MacOS verkar vara lite knivigare att attackera rent allmänt, men i vilket fall har de stöd för allt som släppts sen 2010.

Jag håller med dig om att Android ser ut att vara problemet. Den wifi-klienten ser ut att vara den som är lättast att knäcka, och det är många som går runt med gamla mobiler som aldrig får några patchar.

Skrivet av Pepsin:

Sen blir det jobbigt för alla företag som har hundratals eller tusentals laptops som måste patchas. Det är ofta inte helt enkelt att trycka ut drivrutiner och firmware för hårdvara (om det inte går att baka in i någon Windows-patch och lösa mjukvaruvägen). Sedan kanske inte anställda har nyaste Android-telefonerna utan någon äldre version som aldrig uppdateras = De måste köpa tusentals nya jobbtelefoner åt anställda.

Det ser ut att gå att fixa i OSet. OpenBSD har redan patchat innan deadlinen (silent patch, för att den store diplomaten Theo De Raadt vägrade vänta på deadlinen) så då kan sannolikt alla andra göra det också. MS trycker säkert in en hotfix för detta senast under november, och det är det löst för alla supportade OS.

Telefonerna är det stora problemet.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av syNden:

Kör WPA Enterprise mode med RADIUS-server?
Sen krävs det nog en hel del för att komma in på någons nätverk. Tror inte direkt din granne kommer ta sig in på ditt nätverk även om du fortsätter köra WPA2 med starkt lösenord.

#17061607

RADIUS är kanon för en del saker och större nätverk, men har sina krav och problem det med, och inte alltid det är genomförbart eller användbart för ett företag med 1-2 personer.

Och om det ligger i standarden i sig själv, undrar man hur just WPA2 Enterprise påverkas.

Permalänk
Medlem

Både WAP2 Personal och WAP2 Enterprise är påverkad.

Citat:

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!

https://www.krackattacks.com/

Visa signatur

Ryzen 9 3900X | Noctua NH-U12A | ASUS ROG Strix X570-F Gaming | ASUS TUF GeForce RTX 3080 10GB Gaming | Corsair Vengeance PRO 32GB 3200MHz | Seasonic FOCUS Plus 750W | Samsung 970 EVO 1TB | 4 x 1.92 TB Intel SSD | Fractal Design Define C TG | Windows 10 Pro

Xeon E3-1241 V3@3,5GHz | Cooler Master Hyper 212 Evo | Supermicro - X10SL7-F | Samsung 32GB 1600MHz ECC | Evga Supernova G2 850W | WD RED/Segate Ironwof - 50TB | Fractal Design Define R5 | Unraid 6.7

Permalänk
Medlem

Eftersom deadlinen nu har passerat...

1) Det är klienterna som skall uppdateras, inte accesspunkterna. Accesspunkterna behöver bara uppdateras om de fungerar som klienter mot ett annat nätverk, vilket inte är det vanliga.
2) Alla WPA och WPA2 är sårbara, men WPA2-AES (vilket är standarden) är svårast att angripa
3) Det går inte att komma åt lösenordet för nätverket, så det faktum att någon annan klient är sårbara är inget problem för dig om din klient är uppdaterad

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av TrueType:

@joeldeluxe:

Tur man kör Ubiquiti, vettigt företag det där, jag har redan uppdaterat.

Läste någonstans att de är ett företag som scannar ditt nätverk och sänder din användardata till sig själva. Därför använder ej företagen deras produkter.

Visa signatur

Dator 1: CPU i7 5820K@4.6Ghz|GIGABYTE X99 Gaming 5|Crucial ballistic 2x4GB 2400MHz, 2x8GB Crucial ballistic 2400MHz|Corsair AX750|ASUS Strix GTX 1070 |Intel 520 120GB|Intel 330 180GB |Intel 335 180GB |Seagate 1000GB | Phanteks Enthoo Primo |Kingston V300 240GB | Creative SB X-Fi

Permalänk
Medlem
Skrivet av dagas:

Man kan undra om det inte gör mer skada än nytta att ha forskare som hittar fel i saker. De hjälper ju hackade hitta svagheter de annars kanske inte kunde hitta. Om de ny måste forska och hitta svagheter kan de väl låta bli att öppet gå ut med det och bara säga till ansvariga på de viktiga företagen.

Skickades från m.sweclockers.com

Det ligger lite olika anledningar bakom, att man går ut med liknande fynd;
*Dunk i ryggen av forskarkollegor/div -hats.
*Sätta press på företag "Vi har hittat detta, om si och så många dagar går vi public"
*Visa resultat av sin forskning=dra in mer forskningsbidrag.

De stora säkerhetsbristerna (läs NSA toolkit) vet sällan ens tillverkare om.

Visa signatur

Main: 5800X3D | Arctic Freezer III 360 | ROG STRIX B550-I | 32 GB DDR4@3600 MHz | Asus RTX 4080 Super TUF | Corsair RM850e | Fractal Design Define S

Permalänk
Medlem
Skrivet av anon159643:

Tänk hur mycket jobb det skapas om all utrustning behöver bytas ut? Tyvärr jag många inte skulle bry sig.

Det var som jag hjälpte en bekant att sätta upp ett nätverk och fick en utskällning av dess like, bara för att jag hade valt att lösenordsskydda det trådlösa nätverket.. -Vad gör det om någon använder min internet, jag är solidarisk och allt vad det hette.

Till dom som tjatar om öppet nät brukar jag bara säga: Tänk så går nån in på ditt nätverk och tankar barnporr eller andra extremt vidriga, olagliga filer och anmäler dig till polisen bara för att.
Ingen har motsatt sig lösenord efter det argumentet.

Hade en granne som hade öppet wifi så jag gick in i hans netgear router och inaktiverade (bockade bara ur aktiv så ingen skada skedd) alla hans portforwards för nå skrivare o shit och skrev in "LÖSENORDSSKYDDA" som en ny port åt han ^^
nån timme senare var det skyddat med wpa2

Visa signatur

Gigabyte z68p-ds3 | I5 2500K @ 4.3Ghz 1.3v | Corsair Vengeance 1600mhz cl9 | Palit Jetstream 770 4Gb | Samsung 850evo 250GB | Seagate Barracuda 2TB | Arctic Freezer 13 Pro | NZXT H2 | EVGA SuperNOVA G2 750W

Permalänk
Medlem
Skrivet av Esseboy:

Damn, verkar snart som att alla säkerhetslösningar går att bryta!

WPA(2) är ju knappast någon guldstandard inom säkerhet, det har haft ett flertal kända brister under längre tid nu men viljan att göra något åt det (WPA3?) är sval. I grunden så är väl tanken att det ska erbjuda säkerhet i nivå med trådat nätverk, vilket det ännu gör trots alla brister. Finns (förhoppningsvis) ingen utvecklare som designar en applikation som är beroende av säkerheten i lägre nätverkslager, utan istället använder TLS eller liknande, så jag tror omfattningen av skadan av den här buggen är mer begränsad än vad som framhålls i media. All känslig information såsom lösenord och kreditkortsuppgifter torde fortfarande skyddas i högre lager. Finns såklart dåliga hemsidor utan HTTPS och appar som skickar saker i klartext men det är ju ett problem oavsett om WPA är knäckt eller ej.

Visa signatur

// Jay-C
CPU: i7 2600K @ 4.5GHz 1.35V (load) w/ H80i v2 | GPU: GTX 1660 GAMING
SSD: MX500 500GB | MB: P8Z68-V Pro | RAM: 2x8GB G.Skill 2133 MHz CL11
APU: X-Fi Titanium Pro | PSU: AX850
Samla alla dina betalkort, gratis valutaväxling, Google Pay m.m. med Curve. £5 bonus med länken: https://www.curve.app/join#EAVGZ56E

Permalänk
Medlem
Skrivet av sukero:

Läste någonstans att de är ett företag som scannar ditt nätverk och sänder din användardata till sig själva. Därför använder ej företagen deras produkter.

Ubiquiti har möjlighet att övervaka hur bra nätverket fungerar och kan skicka denna data till tillverkaren, ja. Men det ska också gå att stänga av.

Permalänk
Inaktiv
Skrivet av syNden:

Handlar väl mer om att man inte vill ha freeloaders i sitt nät. Lite som att man inte vill ha random folk fysiskt i sitt hem.
Sitter någon på ditt nät så kan dom göra en hel del roliga saker. Varför inte komma mellan dig och banken när du ska betala räkningar?

Liten rättning, detta gör att man kan avlyssna trafiken men inte åtkomst åt själva WiFi nätverket.