Gyurkity Péter

Veszélyben a vezetéknélküli hálózatok

A vezetéknélküli hálózatot használók a három gyakran alkalmazott titkosítási módszer közül eddig kettőt használhattak nyugalommal, egy új trükk révén azonban tovább csökkent a biztonságos protokollok száma.

Aki otthonában, vagy munkahelyén vezetéknélküli hálózatra csatlakozva kapcsolódik az internetre, az általában tisztában van az adatforgalom titkosításának jelentőségével. A Wi-Fi routerek mindegyike kínál erre legalább 2, de inkább 3 megoldást, ezek némelyike azonban ma már nem számít biztonságosnak. Hackerek a jövő héten egy új támadási formát ismertetnek majd Japánban, amelynek révén tovább csökken a szakemberek által javasolt titkosítási protokollok száma.

A három alternatíva általában a következő: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), valamint a WPA2, amely tovább emeli a biztonság szintjét. Napjainkban a biztonsági szakértők nem ajánlják a WEP használatát, mivel a kilencvenes évek második felében kidolgozott protokoll titkosítási eljárását már korábban feltörték, így a vezetéknélküli hálózaton átmenő adatforgalom egyáltalán nincs biztonságban. A WPA azonban eddig megbízhatónak bizonyult, hiszen bár a támadók itt is megpróbálhatják visszafejteni a kommunikációt, ehhez azonban primitív brute-force támadási formát kell alkalmazniuk, kellőképp vastag "szótárral" felszerelkezve, amely lehetővé teszi számtalan kifejezés tesztelését.

Mindez a jövő héten megváltozhat, hiszen Erik Tews és hackertársai kidolgoztak egy eljárást, amelynek révén részben visszafejthető a forgalom, mégpedig alig 15 perces munkával. Állításuk szerint ennyi időre, valamint egy laptopra (és némi tudásra) van szükség ahhoz, hogy feltörjük a WPA-titkosítást, ezt követően pedig a Wi-Fi elérési pont felől a kliens számítógépek felé irányuló forgalmat levadászhatjuk (az ellenkező irányba haladó bitek továbbra is biztonságban vannak). A megoldást a jövő héten ismertetik, mégpedig a Japánba megrendezendő PacSec konferencián.

Egyelőre ennyit árultak el, hozzátéve, hogy a WPA2 továbbra sem feltörhető, így ezzel mindenképpen biztonságban vagyunk. Szakértők szerint a megoldást már most integrálják egyes biztonsági eszközökbe, az azonban még kérdéses, hogy a támadók milyen gyakran fogják majd alkalmazni azt a világhálón.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • vajon kiki #54
    köszönjük az értelmes hozzászolásodat, bizonyíra az olvasók ebből a hozzászólásból fogják levonni a legokosabb következtetést ... veled kapcsolatban legalábbis tuti.
  • immovable #53
    jesszus ez még mindig itt égeti magát o.O
  • vajon kiki #52
    részemről is lezárom a témát azzal, hogy a WPA2 a nyílt forráskódú AES-re épül és semmilyen kiskapu nincs benne, meg rodolfó bácsi hogy most figyeld a kezem mert csalok, de vannak WPA-AES -t támogató kártyák is ugyhogy azt kell használni nem a WPA-PSK-t meg a többit. oda beütsz egy jó hosszú kódot ami tartalmaz egy két $peciális karaktert azt annyi... jöhet bárki bármivel.

    amugy meg asdasdasd #43-as hozzászólásában mondta meg a legfrankóbbat, hogy semmiféle titkosításra nincsen szükség ha az ember nem ultraparás, mert a mai netcsomagok korlátlanok ha meg valaki csak a sávszéljét félti és nem a szupertitkos projektjeit akkor akár az is elég ha csak WEP-et használ,

    ha pedig szupertitkos projektet csinál akkor meg ugyis bedugja izomból a kábelt a gépbe és sz*rik bele az egész Wi-Fibe ..
  • vajon kiki #51
    1. meglátjuk, mindenesetre a brút forsszal beláthatod te is és a kollégáid is hogy nem sokra mentek,

    2,3 Felejtsük már el egyszer s mindenkorra ezt a wepet szerintem is gagyi én csak azt mondtam ha nincs más akkor jó, ha pl. nem akarjuk hogy boldog-boldogtalan húzza a sávszélünket

    4 azért reklámozom mert messze ez a legjobb titkosított hálózat és messze tökéletesebb mint hiszed.
  • PR0DIGY #50
    Látom, nehéz eset vagy. Sokat kell még tanulnod, hogy felnőlj. De legalább annyit tanultál, hogy az nem betű, hanem byte. Azt nem fogod fel, hogy hiába lehet trillió lehetőség, ha a belsőbb szinten található algoritmus publikus, akkor az egész kódrendszernek annyi. És, ha még nem jöttél volna rá, akkor azért tesznek bele direkt úgymond "kiskaput", vagy szivárogtatnak ki hash táblákat, mert valamelyik félnek (lehet rivális fél, de lehet maga a gyártó is) érdekében áll, hogy lecserélje és eladja az újat. Ilyen a világ, minden a piszkos anyagiakról szól. Részemről téma lezárva.
  • homeless #49
    Magadat égeted, nem másokat. Ha valamihez nem értesz, akkor felesleges gugliznod, csak hogy neked legyen igazad, mert a sok összeguglizott szarságból olyan baromságok jönnek össze amiket lentebb láthattunk.

    1. Sem a cikkben, sem a kommentekben senki nem mondta, hogy a wpa-t fel lehet törni. Mindössze annyi van a cikkben, hogy jövőhéten fognak bemutatni egy új módszert, amivel talán.

    2. Te jöttél azzal, hogy a ssid broadcast kikapcsolásával meg mac cím szűréssel a wep felér egy wpa-val.

    3. Többször elmondtad, hogy a rendszergazda megváltoztatja a jelszót és kész. Na ez a legnagyobb baromság. Ennyi erővel én meg minden reggel beírom ide az összes szerverem root jelszavát, meg ssh portját, este meg megváltoztatom. Mi baj lehet belőle?

    4. Mi a faszért reklámozod minden egyes hírnél a tor-t? Nem olyan tökéletes mint hiszed.
  • vajon kiki #48
    csak a kriptoanalízis qrva okosnak tűnő dumával elő ne gyere, mert azzal már két kollegádat is alaposan beégettem itt a forumokon egy 128 BIT-es (!) rarral ...
  • vajon kiki #47
    semmiféle gyenge kód nincsen minden kód ugyanolyan erős ahogy az alább leírtam, és menjél ezzel a redundáns, okosnak tűnő dumáddal legyél oly' szives máshova oltani az embereket ! kösz !
  • vajon kiki #46
    légyszives ne fárassz mert mindjárt beleölöm magam a berettyóba:

    16 betűn 16 byte-ot értettem, természetesen WPA kulcs esetében , ha megfigyeled éppen erről volt szó. és mint olyan a teljes 256 féle lehetőség amit egy byte tartalmazhat szóba jöhet 2^8 (kettő a nyolcadikon) mert ugye egy bájt az nyolc bit, így minden byte 256 féle "betű" lehet. nos ha ebből veszünk egymás mögé 16-ot, akkor a lehetőségek száma 256^16 (kettőszázötvenhat a tizenhatodikon) =
    340282366920938463463374607431768211456

    256 bites (32 karakteres kód) esetén ugyanez a szám:

    115792089237316195423570985008687907853269984665640564039457584007913129639936

    ez a szám megközelíti de talán meghaladja az Univerzumban található atommagok számát, tehát valószínű hogy a csicska amerikai kormánynak valaha is lesz olyan számítógépe amivel ennyi lehetőséget átnyálaz.

    lehet persze szűkíteni a lehetőségeket ha szótár-támadást használsz és
    mondjuk nem számíta$$z $p€ciá£i$ karakterekre de ugyanilyen hosszúságú kódok esetén a számok akkor is csillagászatiak.
  • PR0DIGY #45
    >kedves gyerekek 16 betűs kód esetén (16 betű = 128 bit

    Nem tudom, miről beszélsz, mert olyan hogy 16 betűs kód nincs! Mi az, hogy betű?
    Az byte, a 128 bit 16 byte és csak hexa karakterekből áll: 0-tól F-ig (16 variáció). Így messze nem 2 a 128-adikonnal kell számolni, hanem annak a töredékével. Ezen kívül a 128 bites kulcsnak egy része redundáns, így alapból max. 13 byteos lesz, de az is tovább redukálható. http://www.wepkey.com/ Ráadásul vannak publikus hash táblák, amik a szóhasználatod szerint az algoritmus kódolásnak felelnek meg, így az algoritmussal elért biztonsági szint 0. Ennek alapján az ilyen kódok brute-force-szal is belátható időn belül feltörhetők, de itt arról van szó, hogy monitoring (promiscious) módban elkapják a gyenge kódokat és a publikus algoritmus segítségével seperc alatt kinyerik a WEP-keyt. A pre-shared WPA meg ugyanúgy törhető, a WPA2-re meg lehet mostanában kikerült egy hash tábla.

    >a 128 bites kódok ma messzemenően KATONAI SZINTŰ TITKOSÍTÁSNAK számítanak)
    Biztosan azért engedélyezte az amerikai kormány a 256 bites titkosítást belepakolni az Internet Explorerbe, mert olyan sok idő nekik megtörni. :-)