Permalänk
Snusfri

WPA2 har blivit knäckt

Då är dags för alla att slänga sina routers och köpa nytt då..

Citat:

Vi har fått förhandsinformation om att en forskningsrapport kommer att släppas imorgon Måndag gällande att en minst en vital del av WPA2 har blivit knäckt.

Forskningen kommer att presenteras i en presentation samt rapport med titeln Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Och handlar troligtvis om en eller flera implementationsbrister i WPA2. Forskningen är utförd av Mathy Vanhoef samt Frank Piessens vid Katholieke Universiteit Leuven i Belgien.

Nedan skärmdump är från Usenix-konferensen 2016 där Mathy och Frank Piessens presenterade en tidigare forskningsrapport som troligtvis är relaterad till den attack(er) som kommer att presenteras imorgon. (se även pdf nedan).

Följande CVE är intressanta att följa: CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088

Källa: https://kryptera.se/wpa2-har-blivit-knackt/

Visa signatur

WS: i9 13900K - 128GB RAM - 6.5TB SSD - RTX 3090 24GB - LG C2 42" - W11 Pro
LAPTOP 1: Lenovo Thinkpad E14 G5 - 16GB RAM - 512GB SSD
LAPTOP 2: Acer Swift 3 - 8GB RAM - 512GB SSD
SERVER: i5 10400F - 64GB RAM - 44TB HDD
NALLE: Pixel 9 Pro XL

Permalänk
Medlem

Första tanken var, "nice".
Ser fram mot presentationen.

Visa signatur

Main: 5800x3D | Arctic Freezer III 360 | ROG STRIX B550-I | 32 GB DDR4@3600 MHz | Asus RTX 4080 Super TUF | Corsair RM850e | Fractal Design Define S

Permalänk
Medlem

Detta är en s.k "Sensationsrubrik" som @THB satt och missvisande.
Så innan folk börjar skriva ditt och datt om ämnet så råder jag er att ni läser på om ämnet.

https://www.blackhat.com/docs/webcast/08242017-securely-imple... (Spegel av den undre länken)
https://lirias.kuleuven.be/bitstream/123456789/547640/1/useni... (Spegel av den övre länken)
https://www.usenix.org/system/files/conference/usenixsecurity...
https://www.krackattacks.com/

Med detta sagt, det är ju inte helt bra så klart och jag hoppas att alla vi som är intresserade håller oss lugna och sansade i diverse inlägg.

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk
Medlem

Knappast sensationsrubrik. Lite mer information finns i Techworld/IDG.se.

Permalänk
Avstängd

Frågan är väl hur "enkelt" det kommer visa sig vara vid presentationen. Men visst låter det ganska allvarligt denna gång.

Arstechnica hade en artikel också som säkert kommer uppdateras senare, inte så mycket ny info just nu
https://arstechnica.com/information-technology/2017/10/severe...

Permalänk
Inaktiv

Man får hoppas på att det snart kommer firmware.

Som tur är gäller det enbart på routrarna enligt idg, det hade annars blivit en kostsam historia för många. https://techworld.idg.se/2.2524/1.690683/knackt-wpa2-krypteri...
Då WPA2 väl är den bästa kryptering som vanlig utrustning brukar stöda? (trådlös våg etc)

Permalänk
Medlem

Mathy Vanhoef som upptäckt sårbarheten har nu släppt ytterligare information här: https://www.krackattacks.com/

Skrivet av anon159643:

Man får hoppas på att det snart kommer firmware.

Som tur är gäller det enbart på routrarna enligt idg, det hade annars blivit en kostsam historia för många. https://techworld.idg.se/2.2524/1.690683/knackt-wpa2-krypteri...
Då WPA2 väl är den bästa kryptering som vanlig utrustning brukar stöda? (trådlös våg etc)

Enligt den information som nu är släppt är sårbarheten inte begränsad till AP-sidan så IDG var nog lite fel ute där. Däremot så går den att avhjälpa med uppdaterad mjukvara. Men till dess att sådan finns tillgänglig är många företag, myndigheter och privatpersoner sårbara då det, som du säger, inte riktigt finns något användbart alternativ till WPA2 idag (WPA är f.ö. också sårbart).

Turen i oturen för privatpersoner verkar vara att attacken kräver en relativ närhet till klienten vs klientens närhet till den faktiska APn för att kunna få den att kommunicera via den falska APn på en annan kanal istället för den riktiga. I hemmet blir det kanske mindre sannolikt även om det inte är omöjligt. Dessutom verkar det som att det räcker med en patch på endera sida för att förebygga attacken vilket såklart minskar genomslagskraften över tid (jämför med om även AP behövde patchas).

Permalänk
Inaktiv

Någon som har lust att simplifiera för en mindre insatt?
Jag tolkar det som att man låtsas vara personen som använder Wifi, för att få tag i paketen dekrypterade.
Tolkar det också som att det är just Wifi signalen. Så det är inget problem så länge ingen med sådan avsikt sitter 0~100m ifrån ens router/accesspunkt.
Är jag inne på rätt spår, eller är det några konstigheter?
Lite osäker på om detta påverkar oss som kör trådat men har Wifi..

Permalänk
Avstängd
Skrivet av anon186252:

Någon som har lust att simplifiera för en mindre insatt?
Jag tolkar det som att man låtsas vara personen som använder Wifi, för att få tag i paketen dekrypterade.
Tolkar det också som att det är just Wifi signalen. Så det är inget problem så länge ingen med sådan avsikt sitter 0~100m ifrån ens router/accesspunkt.
Är jag inne på rätt spår, eller är det några konstigheter?
Lite osäker på om detta påverkar oss som kör trådat men har Wifi..

Problemet eller utmaningen är att det är mycket troligt att det sker samma utveckling som när WEP knäcktes.

För de något mer datorbevandrade så skapades då verktyg som Aircrack-NG
Exempel
http://www.king-foo.com/2010/05/hacking-wep-encryption-on-ubu...

En något ironisk kommentar i slutet av artikeln

"Got it! The key for the network is 06469. I could connect to it without a problem and made my sister happy again :-)"

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Medlem

Dags för WPA3 att släppas..

Permalänk
Avstängd
Skrivet av Lorault:

Dags för WPA3 att släppas..

Jo vad hjälper det de som sitter med sunkig gammal konsumenthårdvara som inte uppdateras eller inte vet vad ett firmware är för något?

Mycket spännande utveckling på det här!

Jag sätter en guldpeng på att det mycket snabbt finns ett motsvarande "aircrack-ng" även för det här.

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk

En fråga, påverkar detta mig som privatperson negativt på något sätt? Om en jävel utnyttjar mitt wifi är skitsamma.

Permalänk
Avstängd
Skrivet av Fantgrenen:

En fråga, påverkar detta mig som privatperson negativt på något sätt? Om en jävel utnyttjar mitt wifi är skitsamma.

Det beror ju helt på vad du har för trafik, om man tar ett antal trådar är "nojjan" mycket hög över att "någon annan" kan kolla

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Medlem
Skrivet av Lorault:

Dags för WPA3 att släppas..

Enligt https://www.krackattacks.com/ behövs det inte:

Citat:

Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point (AP), and vice versa. In other words, a patched client or access point sends exactly the same handshake messages as before, and at exactly the same moment in time. However, the security updates will assure a key is only installed once, preventing our attack. So again, update all your devices once security updates are available. Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!

Visa signatur

Siter som tar upp Frame Times/99th percentile/1% low fps i sina grafikkortstester: http://www.gamersnexus.net/, http://www.guru3d.com/, http://www.custompcreview.com/, http://arstechnica.co.uk/ http://www.pcper.com/, http://techreport.com/, http://www.tomshardware.com/,
Site som tar upp om spelen som är testade i deras grafikkortsrecensioner är sponsrade eller utvecklade i samarbetade med Nvidia/AMD: http://techgage.com/category/graphics-and-displays/

Permalänk
Inaktiv
Skrivet av plunn:

Problemet eller utmaningen är att det är mycket troligt att det sker samma utveckling som när WEP knäcktes.

För de något mer datorbevandrade så skapades då verktyg som Aircrack-NG
Exempel
http://www.king-foo.com/2010/05/hacking-wep-encryption-on-ubu...

En något ironisk kommentar i slutet av artikeln

"Got it! The key for the network is 06469. I could connect to it without a problem and made my sister happy again :-)"

Yff.. Ny router låter helt klart som en god idé..

Men jag var inne på rätt spår om det andra då alltså?

Permalänk
Medlem

Sitter med en D-LINK 860L, och är inte säker om den är "säker" mot wpa2 KRACK.

Har lagt in senaste firmware men det senaste som finns är från 2015-06-17.

Vad menas med detta från d-link?

"The following Access Points are affected ONLY IF THEY ARE SET UP AS CLIENT OR WDS CLIENT MODE, NOT IN ACCESS POINT MODE (NORMAL USE)"

Gäller detta routers? normal use? va?

Visa signatur

XripperX

Permalänk
Medlem

Har jag missförståt det hela?
wpa2 har knäckts för länge sen?
med hjälp av wifi dongel och kali linux kan man jo enkelt knäcka wifi? tror tom. 2015 jag lyckades komma åt wifi lösenord.
detta kan inte vara större nyhet?

Permalänk
Medlem
Skrivet av XripperX:

Sitter med en D-LINK 860L, och är inte säker om den är "säker" mot wpa2 KRACK.

Har lagt in senaste firmware men det senaste som finns är från 2015-06-17.

Vad menas med detta från d-link?

"The following Access Points are affected ONLY IF THEY ARE SET UP AS CLIENT OR WDS CLIENT MODE, NOT IN ACCESS POINT MODE (NORMAL USE)"

Gäller detta routers? normal use? va?

Det menas att de bara är sårbara om du använder dem som klient, dvs kopplar upp dem mot ett wifinätverk på samma sätt som du gör med datorn. Kanske låter konstigt att man skulle vilja göra det, men det har en del användningsområden, exvis om man vill göra en wifibrygga mellan två olika trådade nätverk. Detta är dock ett väldigt ovanligt användningsområde.

Använder du din router som accesspunkt, dvs att du kopplar upp mot den trådlöst med dator/telefon/surfplatta för att komma åt internet, eller om du så vill använder den "som vanligt", så är den enligt D-link inte sårbar, om den nu ingår i listan.

Har du rätt hårdvarurevision (B1) kan du alltid installera LEDE, en tredjepartsfirmware, vilket är en bra idé av fler skäl än att bara åtgärda detta säkerhetshål. Vågar nästan lova dig en stabilare och allmänt bättre fungerande router om du gör det.

Visa signatur

Nu lurade jag dig att slösa bort ett par värdefulla sekunder av ditt liv på att läsa denna fullständigt poänglösa signatur!

Permalänk
Medlem
Skrivet av krasha:

Har jag missförståt det hela?
wpa2 har knäckts för länge sen?
med hjälp av wifi dongel och kali linux kan man jo enkelt knäcka wifi? tror tom. 2015 jag lyckades komma åt wifi lösenord.
detta kan inte vara större nyhet?

Det här rör en helt annan sårbarhet. I grova drag låter KRACK en attackerare kapa en redan befintlig uppkoppling, det har ingenting med att bruteforca fram wifipassphrasen eller utnyttja svagheter i WPS-protokollet att göra.

Mer läsning här.

Visa signatur

Nu lurade jag dig att slösa bort ett par värdefulla sekunder av ditt liv på att läsa denna fullständigt poänglösa signatur!

Permalänk
Medlem

@kaput:

Det är en A1 tyvärr, men tack för förklaringen. Tycker att det här med router, wifi säkerhet osv.. är svårt.

"Is it sufficient to patch only the access point? Or to patch only clients?"

vad menas med att uppdatera "clienter"? windows update eller?

Visa signatur

XripperX

Permalänk
Inaktiv

Själv är jag ute efter en ny router då den gamla inte håller måttet längre men känns klokast att invänta WPA3-kompatibla modeller. Krack löstes ändå rätt bra med tanke på omständigheterna men inte rätt tillfälle att köpa nu känner jag.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av XripperX:

@kaput:

Det är en A1 tyvärr, men tack för förklaringen. Tycker att det här med router, wifi säkerhet osv.. är svårt.

"Is it sufficient to patch only the access point? Or to patch only clients?"

vad menas med att uppdatera "clienter"? windows update eller?

Precis. Klienter = datorer, surfplattor, telefoner, etc, som du kopplar upp via routern. På en windowsdator skulle det innebära att köra WU, det finns klientpatcher som i alla fall försvårar markant för en attackerare.

Visa signatur

Nu lurade jag dig att slösa bort ett par värdefulla sekunder av ditt liv på att läsa denna fullständigt poänglösa signatur!