Säkerhetshål upptäckta i krypteringsstandarden WPA2

Trädvy Permalänk
Medlem
Plats
Jönköping
Registrerad
Feb 2011
Skrivet av dpom86:

@Ozzed: Jag kallar total bullshit på det - nu låtsas du bara.
Du vrider på det jag skriver på ett konstigt sätt för att kunna kontra med ett svar. Dina ursäkter är ologiska om du tolkar det jag skrev rätt, och jag tror du medvetet valde att inte göra det.
Sluta med det där och ge mig ett riktigt svar.
Jag är inte arg, jag vill bara inte göra en löjlig ordmärkardans med dig. Jag tror du är smartare än att ge mig ett dumt svar av misstag och jag tror de flesta som läser här vet vad jag menade, dig inkluderat. Jag vet att jag låter arg för att jag inte lindar in detta mjukt, men vi har haft banter förr så jag tycker vi kan vara ärliga mot varandra och gå rakt på utan bomull. (Om du tar för illa upp kan jag linda in min poäng mjukare, men det är en waste of time om du är ok med att borsta av det.)

Vad är det för riktigt svar du vill ha? Jag står hundra procent fast vid att det var rätt att skriva så som jag gjorde vid tillfället, och att det vore dumt och rentav konstigt att redigera de inläggen i efterhand eftersom det blivit en lång svarskedja av dem.

Om du inte menade att folk bör gå tillbaka och regigera tidigare inlägg om ny information tillkommit som gör deras tidigare inlägg irrelevant, eller om t. ex en diskussion förts så att postaren bytt ståndpunkt, ja då vet jag inte vad du menar. Jag missförstår inget med flit utan det är i så fall ett ärligt missförstånd.

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook. Första inlägget i en tråd är sällan relevant när tid har förflutit. Vänligen svara på mitt senaste inlägg i tråden, inte det första, annars blir det kass.

Trädvy Permalänk
Medlem
Registrerad
Jul 2005

För att klargöra lite hur detta fungerar (väldigt försimplat)

1. Starta ett WiFi-nät som ser ut som ditt hemmanät men på en annan kanal.
2. Lura wifi-klienten att byta kanal på wifi till samma kanal som ditt fejkade wifi har.
3. Klientan ansluter till det fejkade wifi-nätet.
4. Fejkade nätet du anslutet till skickar vidare trafiken precis som en vanlig router ut på nätet man kan fortfarande ligga mellan dig och internet (middle man attack) och avlyssna trafiken.

Som fler påpekat så är det således klienterna som behöver uppdateras så de inte kan luras att byta till det fejkade nätet. Accesspunkter och routrar behöver uppdateras om de också i någon mån agerar klient.

There are 10 types of people in the world: Those who understand binary, and those who don't...

Asus Maximus VIII Hero | i7-6700K | ASUS GeForce GTX1070 Strix 8GB | G.Skill F4-2133C15Q-32GRK |

Trädvy Permalänk
Medlem
Plats
Sundsvall
Registrerad
Okt 2003
Skrivet av Blomkungen:

... säkerhetsuppdateringar är samsung och google duktiga på iaf.

Jaså? Så vitt jag vet är Samsung usla på att uppdatera OS på sina enheter, möjligen med undantag för premiummodellerna.

Skrivet av mpat:

Jag håller med dig om att Android ser ut att vara problemet. Den wifi-klienten ser ut att vara den som är lättast att knäcka, och det är många som går runt med gamla mobiler som aldrig får några patchar.

Det intressanta där är ju att de som kör Android 5.1 eller äldre är säkrare! Det är de nyare versionerna av Android som återställer nyckeln till en sträng av nollor.

Skrivet av mpat:

1) Det är klienterna som skall uppdateras, inte accesspunkterna. ...

I första hand. Accesspunkterna behöver också fixas, men det är inte lika kritiskt.

Skrivet av 57josa:

Eftersom den här svagheten har funnits rätt länge nu, så borde väl alla ha hunnit bli hackade redan, ...

Bara för att en svaghet existerat länge så behöver den inte ha blivit upptäckt.

Skrivet av Yoshman:

... använda tjänsten över helt osäkra nätverk. Även SweC är helt säkert att använda så länge du säkerställer att protokollet är HTTPS och inte HTTP.

Det är nog rätt många som inte slentrianmässigt verifierar att trafiken krypteras.

För övrigt anser jag att MS FlightSim X borde vara standard som ett av benchmarkprogrammen.

Trädvy Permalänk
Medlem
Plats
Umeå
Registrerad
Mar 2007

@Olle P: Som sagt, det är en väldig skillnad på säkerhetsuppdateringar och faktiska androiduppdateringar. Samsung ligger faktiskt förvånansvärt bra till på säkerhetsuppdateringar.

Galaxy S5 fick augusti security patchen nu senast vilket ändå är helt okej för en tre år gammal mobil även om det ser ut som det kommer bli några fler.

Trädvy Permalänk
Medlem
Registrerad
Okt 2016
Skrivet av Lento:

Patchar skall tydligen ha varit klara redan i början av månaden:
https://w1.fi/security/2017-1/

Verkar även som fixar för Android finns tillgängliga publikt nu sedan några timmar tillbaks:
https://android.googlesource.com/platform/external/wpa_suppli...

Det finns patchar till wpa_supplicant (den komponenten som skall uppdateras i Android), men det finns ingen ny release från maintainern än. Google kan givetvis göra en egen release, om de vill.

Summeringen är att:

* Det går alltid att lyssna på broadcast och multicast-paket på nätverket - dvs, om du skickar ett paket till flera klienter på nätverket, så kan vem som helst läsa det.
* För alla klienter som följer standarden går det att avlyssna vad klienten säger till basstationen. P.g.a av mindre buggar i Windows samt iOS 10 fungerar detta inte, men det är egentligen en bugg.
* Om basstationen använder TKIP för nyckelgenereringen (dvs, nyckelsystemet från WPA1) kan man dessutom förfalska paket från klienten (skicka data till basstationen som ser ut att komma från kilenten)
* Om basstationen använder GCMP kan man förutom allt ovanstående dessutom lyssna på vad basstationen säger till klienten.
* Om klienten använder wpa_supplicant 2.4 eller 2.5 (och sannolikt tidigare versioner, men inte senaste 2.6), kan man sätta krypteringsnyckeln till 0, vilket är tämligen obra.

Trädvy Permalänk
Medlem
Plats
-
Registrerad
Jul 2002
Skrivet av WarWolf.667:

För att klargöra lite hur detta fungerar (väldigt försimplat)

1. Starta ett WiFi-nät som ser ut som ditt hemmanät men på en annan kanal.
2. Lura wifi-klienten att byta kanal på wifi till samma kanal som ditt fejkade wifi har.
3. Klientan ansluter till det fejkade wifi-nätet.
4. Fejkade nätet du anslutet till skickar vidare trafiken precis som en vanlig router ut på nätet man kan fortfarande ligga mellan dig och internet (middle man attack) och avlyssna trafiken.

Som fler påpekat så är det således klienterna som behöver uppdateras så de inte kan luras att byta till det fejkade nätet. Accesspunkter och routrar behöver uppdateras om de också i någon mån agerar klient.

Ville bara tillägga att det där är i princip standardförfarandet när det gäller att sätta upp en Rogue Access Point och styra över trafik. Inte specifikt för just det här scenariot.

.:Wks: Cooler Master Silencio 650|Core i5 3570 3.4 GHz|Asus P8Z77-V|8 GB| GT 465|1xDell U2311H, 2xAlienware AW2210 2xEizo 19|OCZ Revo 3 Drive 120 + Raptor 150:.
.:Server: Har ett gäng :) :.
-Learn the system, Play the system, Break the system-

Trädvy Permalänk
Medlem
Plats
Västsverige
Registrerad
Mar 2011
Skrivet av joeldeluxe:

Ubiquiti har släppt en firmware för att fixa säkerhetshålet som nu är i beta!

http://i67.tinypic.com/2ush4eq.png

Gött att man sitter på deras router..

Skickades från m.sweclockers.com

Detta meddelande skrevs på en porrfylld dator, av en elak skitstövel. Det innehåller ingen praktisk eller användbar information, och skrevs faktiskt enbart för att förvilla och föra dej bakom ljuset.

Trädvy Permalänk
Medlem
Registrerad
Nov 2010

Detta blir ju sååå roligt för alla som sitter på Android nu... Inklusive mig själv. Usch.

Nybörjare på Linux? Se hit! #15665841
Google är inte din vän. www.donttrack.us
Skaffa säker epost med ProtonMail! #14698306
Spela Supreme Commander! www.faforever.com

Trädvy Permalänk
Medlem
Registrerad
Okt 2016
Skrivet av WarWolf.667:

För att klargöra lite hur detta fungerar (väldigt försimplat)

Det är flera attacker, men det absolut lättaste är att man saboterar handskakningen. När accesspunkten skickar över den nyckel som klienten skall använda för att kryptera meddelanden från klienten till accesspunkten, förväntar den sig ett svar från klienten att den tagit emot nyckeln. Om den inte får det, skickar den om samma nyckel en gång till. Felet är att när klienten får samma nyckel en andra gång, nollställer den de så kallade nonce (number used only once, en räknare som används för att ett strömmande krypto skall fungera) men använder samma nyckel som redan använts en gång.

Det enda angriparen behöver göra är att lyssna på allt som sägs, och skicka ut en störsignal samtidigt som klienten säger att den tagit emot nyckeln från accesspunkten. Klienten kommer då att börja skicka meddelanden med rätt nyckel och en nonce som börjar från noll. Efter ett tag kommer accesspunkten att reagera på att den inte fått något ack på sin nyckel, och skickar om nyckeln igen. Klienten tar då emot nyckeln igen, nollställer nonce, skickar ett ack och fortsätter att skicka meddelanden. Angriparen stör ut acket, och loopen börjar om. Klienten kommer således att skicka olika meddelanden med samma nyckel och samma nonce, vilket gör att man kan knäcka kryptot och räkna ut accesspunktens privata nyckel. På så sätt kan man avlyssna allt som klienten säger. Så snart angriparen har gjort det, slutar de att störa och sitter bara och lyssnar.

Trädvy Permalänk
Datavetare
Plats
Stockholm
Registrerad
Jun 2011
Skrivet av Paddanx:

Då undrar jag några följdfrågor... (då du verkar påläst om det)

Om nu jag "vill utnyttja detta", så bara ger jag tusan i att uppdatera min klient? Eller syftar du på att klienten som vill säkra sig måste uppdatera? (kanske jag missförstått).

Det bör väl komma en uppdatering till APna så att man inte kan använda en klient utan detta fix, så att folk inte sitter där och är osäkra pga detta?

Äventyrar denna bugg hela WPA2 anslutningen, eller bara specifikt mellan en AP och en icke-patchad klient? Som i, om du har säg 9 st säkrade och 1 osäker, påverkas de 9 som är säkrade av att ha en osäker i nätverket?

Unicast-paket har en nyckel per AP/STA par (AP=accesspunkt, STA=station->klient), så om du har nio säkrade och en osäker är det bara den osäkrade som utsatt.

Räcker att patcha klienter, opatchad AP + patchade klienter -> säkert!

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014
Skrivet av Yoshman:

Unicast-paket har en nyckel per AP/STA par (AP=accesspunkt, STA=station->klient), så om du har nio säkrade och en osäker är det bara den osäkrade som utsatt.

Räcker att patcha klienter, opatchad AP + patchade klienter -> säkert!

Tackar

Trädvy Permalänk
Forumledare
Kent
Registrerad
Jan 2005

*Tråd rensad (off topic)*

Citat:

§1.3 Personliga ärenden, privata diskussioner och liknande får inte förekomma i forumet. Använd i stället forumets funktion för privata meddelanden.
§1.6 Meningslösa inlägg som inte för diskussionen framåt är förbjudna. Detta omfattar inlägg som utan vidare motivering uttrycker medhåll eller missnöje. Andra exempel är länkar utan beskrivning eller sammanhang samt inlägg som enbart innehåller citat. Memebilder och andra roliga bilder för nästan aldrig diskussionen framåt.

Synpunkter eller frågor gällande modereringen? Då kan du kontakta mig eller moderatorerna.
Danskjävel så stavar som en kratta..