SG.hu·

Veszélyben a vezetéknélküli hálózatok

A vezetéknélküli hálózatot használók a három gyakran alkalmazott titkosítási módszer közül eddig kettőt használhattak nyugalommal, egy új trükk révén azonban tovább csökkent a biztonságos protokollok száma.

Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.

A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.

Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.

Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.

Kapcsolódó cikkek és linkek

Hozzászólások

Jelentkezz be a hozzászóláshoz.

© vajon kiki2008. 11. 12.. 20:26||#54
köszönjük az értelmes hozzászolásodat, bizonyíra az olvasók ebbõl a hozzászólásból fogják levonni a legokosabb következtetést ... veled kapcsolatban legalábbis tuti.
© immovable2008. 11. 11.. 07:48||#53
jesszus ez még mindig itt égeti magát o.O
© vajon kiki2008. 11. 10.. 18:21||#52
részemrõl is lezárom a témát azzal, hogy a WPA2 a nyílt forráskódú AES-re épül és semmilyen kiskapu nincs benne, meg rodolfó bácsi hogy most figyeld a kezem mert csalok, de vannak WPA-AES -t támogató kártyák is ugyhogy azt kell használni nem a WPA-PSK-t meg a többit. oda beütsz egy jó hosszú kódot ami tartalmaz egy két $peciális karaktert azt annyi... jöhet bárki bármivel.

amugy meg asdasdasd #43-as hozzászólásában mondta meg a legfrankóbbat, hogy semmiféle titkosításra nincsen szükség ha az ember nem ultraparás, mert a mai netcsomagok korlátlanok ha meg valaki csak a sávszéljét félti és nem a szupertitkos projektjeit akkor akár az is elég ha csak WEP-et használ,

ha pedig szupertitkos projektet csinál akkor meg ugyis bedugja izomból a kábelt a gépbe és sz*rik bele az egész Wi-Fibe ..
© vajon kiki2008. 11. 10.. 18:13||#51
1. meglátjuk, mindenesetre a brút forsszal beláthatod te is és a kollégáid is hogy nem sokra mentek,

2,3 Felejtsük már el egyszer s mindenkorra ezt a wepet szerintem is gagyi én csak azt mondtam ha nincs más akkor jó, ha pl. nem akarjuk hogy boldog-boldogtalan húzza a sávszélünket

4 azért reklámozom mert messze ez a legjobb titkosított hálózat és messze tökéletesebb mint hiszed.
© PR0DIGY2008. 11. 10.. 18:09||#50
Látom, nehéz eset vagy. Sokat kell még tanulnod, hogy felnõlj. De legalább annyit tanultál, hogy az nem betû, hanem byte. <#wave> Azt nem fogod fel, hogy hiába lehet trillió lehetõség, ha a belsõbb szinten található algoritmus publikus, akkor az egész kódrendszernek annyi. És, ha még nem jöttél volna rá, akkor azért tesznek bele direkt úgymond "kiskaput", vagy szivárogtatnak ki hash táblákat, mert valamelyik félnek (lehet rivális fél, de lehet maga a gyártó is) érdekében áll, hogy lecserélje és eladja az újat. Ilyen a világ, minden a piszkos anyagiakról szól. Részemrõl téma lezárva.
© homeless2008. 11. 10.. 17:45||#49
Magadat égeted, nem másokat. Ha valamihez nem értesz, akkor felesleges gugliznod, csak hogy neked legyen igazad, mert a sok összeguglizott szarságból olyan baromságok jönnek össze amiket lentebb láthattunk.

1. Sem a cikkben, sem a kommentekben senki nem mondta, hogy a wpa-t fel lehet törni. Mindössze annyi van a cikkben, hogy jövõhéten fognak bemutatni egy új módszert, amivel talán.

2. Te jöttél azzal, hogy a ssid broadcast kikapcsolásával meg mac cím szûréssel a wep felér egy wpa-val.

3. Többször elmondtad, hogy a rendszergazda megváltoztatja a jelszót és kész. Na ez a legnagyobb baromság. Ennyi erõvel én meg minden reggel beírom ide az összes szerverem root jelszavát, meg ssh portját, este meg megváltoztatom. Mi baj lehet belõle?

4. Mi a faszért reklámozod minden egyes hírnél a tor-t? Nem olyan tökéletes mint hiszed.
© vajon kiki2008. 11. 10.. 16:47||#48
csak a kriptoanalízis qrva okosnak tûnõ dumával elõ ne gyere, mert azzal már két kollegádat is alaposan beégettem itt a forumokon egy 128 BIT-es (!) rarral ...
<#eplus2><#eplus2><#eplus2><#banplz><#falbav><#taps>
© vajon kiki2008. 11. 10.. 16:42||#47
semmiféle gyenge kód nincsen minden kód ugyanolyan erõs ahogy az alább leírtam, és menjél ezzel a redundáns, okosnak tûnõ dumáddal legyél oly' szives máshova oltani az embereket ! kösz !
© vajon kiki2008. 11. 10.. 16:34||#46
légyszives ne fárassz mert mindjárt beleölöm magam a berettyóba:

16 betûn 16 byte-ot értettem, természetesen WPA kulcs esetében , ha megfigyeled éppen errõl volt szó. és mint olyan a teljes 256 féle lehetõség amit egy byte tartalmazhat szóba jöhet 2^8 (kettõ a nyolcadikon) mert ugye egy bájt az nyolc bit, így minden byte 256 féle "betû" lehet. nos ha ebbõl veszünk egymás mögé 16-ot, akkor a lehetõségek száma 256^16 (kettõszázötvenhat a tizenhatodikon) =
340282366920938463463374607431768211456

256 bites (32 karakteres kód) esetén ugyanez a szám:

115792089237316195423570985008687907853269984665640564039457584007913129639936

ez a szám megközelíti de talán meghaladja az Univerzumban található atommagok számát, tehát valószínû hogy a csicska amerikai kormánynak valaha is lesz olyan számítógépe amivel ennyi lehetõséget átnyálaz.

lehet persze szûkíteni a lehetõségeket ha szótár-támadást használsz és
mondjuk nem számíta$$z $p€ciá£i$ karakterekre de ugyanilyen hosszúságú kódok esetén a számok akkor is csillagászatiak.
© PR0DIGY2008. 11. 10.. 15:00||#45
>kedves gyerekek 16 betûs kód esetén (16 betû = 128 bit

Nem tudom, mirõl beszélsz, mert olyan hogy 16 betûs kód nincs! Mi az, hogy betû?
Az byte, a 128 bit 16 byte és csak hexa karakterekbõl áll: 0-tól F-ig (16 variáció). Így messze nem 2 a 128-adikonnal kell számolni, hanem annak a töredékével. Ezen kívül a 128 bites kulcsnak egy része redundáns, így alapból max. 13 byteos lesz, de az is tovább redukálható. http://www.wepkey.com/ Ráadásul vannak publikus hash táblák, amik a szóhasználatod szerint az algoritmus kódolásnak felelnek meg, így az algoritmussal elért biztonsági szint 0. Ennek alapján az ilyen kódok brute-force-szal is belátható idõn belül feltörhetõk, de itt arról van szó, hogy monitoring (promiscious) módban elkapják a gyenge kódokat és a publikus algoritmus segítségével seperc alatt kinyerik a WEP-keyt. A pre-shared WPA meg ugyanúgy törhetõ, a WPA2-re meg lehet mostanában kikerült egy hash tábla. <#vigyor2>

>a 128 bites kódok ma messzemenõen KATONAI SZINTÛ TITKOSÍTÁSNAK számítanak)
Biztosan azért engedélyezte az amerikai kormány a 256 bites titkosítást belepakolni az Internet Explorerbe, mert olyan sok idõ nekik megtörni. :-)