Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
Hét évig tartott a szabvány kidolgozása.
Ahogyan a korábbi híradások alapján várható volt, az IEEE (Institute of Electrical and Electronics Engineers) pénteken jelentette be, hogy közel hétéves huzavona után véglegessé nyilvánították a vezeték nélküli adatátvitelt leíró 802.11n szabványt. Az ez időszak alatt közel egy tucat verziót megérő szabvány Draft 2.0-s specifikációját már tavaly óta használják a gyártók, de a véglegesítésre szeptember 11-ig kellett várni.
A hivatalosan október közepén megjelenő szabvány kidolgozásában több mint húsz ország szakemberei, gyártói, szolgáltatói vettek részt, több mint négyszázan.
Az új követelmények a WPA2 (Wi-Fi Protected Access 2) titkosítás, illetve a QoS (Quality of Service) menedzsment esetén hoztak jelentős előrelépést. A bejelentés szerint a végleges specifikációk tartalmaznak némi opcionális kiegészítést, ami lehetővé tesz pár új szolgáltatást. Ezek között található a csomagegyesítés (A-MPDU) és a Space-time Block Coding (STBC) is. Előbbi az adatforgalom hatékonyabb lebonyolításáért felel, míg az utóbbi a teljesítményt javítja bizonyos körülmények között. Természetesen az eddig megjelent, Draft 2.0-s specifikációnak megfelelő készülékek újratesztelés nélkül megfelelnek a 802.11n szabvány követelményeinek.
A Wi-Fi Szövetség bejelentette, hogy szeptember közepén véglegesítik a 802.11n vezeték nélküli szabványt. A gyártók jelenleg a 2008 márciusában elfogadott Draft 2.0-s verziószámú specifikációnak megfelelően tervezik a termékeiket, azonban a szabvány tényleges véglegesítése az eredeti tervekhez képest jelentősen csúszott.
A 2.0-s követelmények a WPA2 (Wi-Fi Protected Access 2) titkosítás, illetve a QoS (Quality of Service) menedzsment esetén hoztak jelentős előrelépést. A Wi-Fi Szövetség közleménye alapján a végleges specifikációk tartalmaznak némi opcionális kiegészítést, ami persze lehetővé tesz pár új szolgáltatást. Ezek között található a csomagegyesítés (A-MPDU) és a Space-time Block Coding (STBC) is. Előbbi az adatforgalom hatékonyabb lebonyolításáért felel, míg az utóbbi a teljesítményt javítja bizonyos körülmények között. Természetesen az eddig megjelent, Draft 2.0-s specifikációnak megfelelő készülékek újratesztelés nélkül alkalmasak a 802.11n szabvány követelményeinek.
Mathew Gast, az IEEE 802.11 szabványügyi bizottság egyik tagja szerint a múlt héten megtartott megbeszélésen már számos kérdést tisztáztak, így a szeptember 11-én tartandó új találkozó végleg pontot tehet az évek óta húzódó ügy végére.
A Global Secure Systems bejelentette, hogy a jelenleg legelterjedtebb WPA és a WPA2 (Wi-Fi Protected Access) titkosítási eljárások már nem elég biztonságosak a vezeték nélküli hálózatok védelmére. A WPA-t a Wi-Fi Szövetség hozta létre, és az IEEE 802.1x hitelesített kiszolgálókkal való együttműködésre lett kialakítva. A rendszer különböző kulcsokat rendel a hálózatra felcsatlakozott felhasználókhoz.
David Hobson, a GSS ügyvezető igazgatója szerint a WPA és a WPA2 rendszerek nyers erővel – szakkifejezéssel élve brute force módszerrel – való feltörése csak idő kérdése volt. Az általános számítási feladatokat is elvégző grafikus chipek (GPGPU, azaz General-Purpose computation on GPUs) mára a nagyközönség számára is könnyen elérhetőek lettek, a grafikus processzorok magas számítási teljesítménye pedig rendkívül hatékony eszközöket ad a Wi-Fi hálózatok feltörésére „szakosodott” egyének kezébe. A probléma elsősorban a cégeket fenyegeti. Hobson VPN-ek (Virtual Private Network), azaz virtuális magánhálózatok kialakítását javasolja. (ProHardver.hu)
Fogalmak:
Az IEEE (angol: Institute of Electrical and Electronics Engineers) Computer Society, az IEEE (mérnököket egyesítő nemzetközi szervezet) legnagyobb létszámmal és szakmai súllyal bíró, legrégebben alakult, önálló vezetéssel és székhellyel rendelkező, hivatásos informatikusokat tömörítő tagegyesülete.
A vezeték nélküli közeg biztonsága sokkal fontosabb kérdés, mint a vezetékes közegé. Ennek oka, hogy egy esetleges támadónak nem kell közvetlenül hozzáférnie a hálózati csatlakozóhoz, elegendő, ha csak a hálózat hatótávolságában tartózkodik (például ha WLAN hálózat van egy épületen belül, az kívülről is támadható).
A biztonságot a protokollok két szinten nyújtják:
Ez a két rendszer csak együttműködéssel képes garantálni egy WLAN hálózat biztonságát.
WEP
A 802.11 szabvány (WiFi hálózat) által definiált biztonsági megoldás a WEP. A WEP kétféle hitelesítési eljárást támogat: az egyik az úgynevezett nyílt hitelesítés,a másik az úgynevezett osztott kulcsú hitelesítés. Az előbbi esetben igazából nem is beszélhetünk hitelesítésről, csak igénybejelentésről, még az utóbbi esetben a hitelesítő információ a közös WEP kulcs.
A WEP titkosítás esetében az RC4
folyamkódoló működik, amelynek bemenete a 40 vagy 104 bites WEP kulcs,
és a 24 bites IV konkatenált értéke. A rövid IV miatt azonban egy
kulcskombináció „igen hamar” ismételten előfordulhat, vagy
kikényszeríthető, ezért a WEP biztonságát már korán megkérdőjelezték.
2002-ben sikerült a protokollt feltörni, és manapság már ingyenesen
tölthetőek le WEP törő programok az Internetről, amelyek már akár 10
perc alatt is feltörnek egy WEP kulcsot. Ennek ellenére a WEP-et még
manapság is minden gyártó vezeték nélküli hozzáférési pontja támogatja,
hiszen a 802.11 WiFi szabvány ezt tartalmazza.
WEP teljes anyag letöltése
Miután a WEP hiányosságaira fény derült, új szabványt kellett alkotni a WiFi hálózat védelme érdekében. A szabványkészítés azonban hosszú idő, így a WiFi Alliance addig is kiadott egy "kvázi szabványt", amely WPA (WiFi Protected Access) néven vált híressé. A WPA2-t pedig a 802.11i szabvány definiálja (bár gyakran WPA alatt a TKIP protokollt, WPA2 alatt az AES kódolóval működő protokollt értik - helytelenül). A WiFi 802.11i szabványa szerint a WPA a 802.1X szabványban meghatározott EAPoL (Extensible Authentication Protocol over Lan) üzenetek felhasználásával hitelesíti a felhasználókat.
WPA-TKIPAzért, hogy
ne kelljen módosítani a már meglévő hardvereket a 802.11i definiálja a
TKIP -t (Temporal Key Integrity Protocol). Ez a protokoll szintén RC4
kódolót használ, de már megnövelt IV hosszal (24 bitről 48 bitre
növelték). Ezenkívül beleépítettek egy üzenetintegritás ellenőrzést is.
A TKIP már több kulcsot használ: külön kulccsal rendelkeznek az egyes
STA-k és van egy broadcasthoz szükséges csoportkulcs (Group Key) is a
WiFi hálózatban. Ha a WPA-TKIP-t közös osztott kulccsal alkalmazzák,
akkor a hitelesítésnél használt 4-utas kézfogás titkosítatlansága miatt
dictionary attack hajtható végre a protokoll ellen. Ha a támadás
sikeres, a WPA kulcs kompromittálódik, és a WiFi hálózat feltörhetővé
válik.
WPA TKIP teljes anyag letöltése
Egy másik működési módja a WiFi hálózati titkosításnak az AES (Advanced Encryption Standard) kódoló használata. Ez a jelenleg elfogadott, egyik legbiztonságosabb titkosítási eljárás. Hátránya azonban, hogy új hardvert kell implementálni a WLAN kártyákba, vagy a nem túl hatékony szoftveres titkosítást kell használni. Manapság azonban a legtöbb WLAN kártya már támogatja ezt az üzemmódot is, így a WiFi hálózatok valóban biztonságosnak mondhatóak.
A 802.1X és a WPA
A közös osztott titkot használó hitelesítés mellett lehetőség van a WiFi esetében a 802.1X alapú hitelesítésre is, így például használható egy WPA hálózatban EAP-TLS, EAP-TTLS, EAP-PEAP stb. is. Mivel ez csak a hitelesítés módját határozza meg, alkalmazható RC4 és AES titkosítókkal egyaránt.
A tavalyi év végén sokak megrökönyödésére rémisztő cikkek jelentek meg több helyen is:
Ilyen, és ehhez hasonló szalagcímeket olvashattunk. De járjunk utána, mi is az igazság e tekintetben? Ehhez először is tekintsünk be a Wireless LAN kulisszái mögé, majd a megtudott információk fényében térjünk rá a kutatók eredményeire.
A vezetéknélküli hálózatokon már régóta ajánlott a WPA (Wireless Protected Access) használata. Ez a titkosítási mód ugyanis kiküszöböli a WEP eddig megismert összes hiányosságát, ezek közül a legfontosabbat, az ismétlődő Initilization Vectort (mely a kulcsgenerálás során felhasznált „random” érték). Az IV-nek kulcsszerepe van a WEP titkosításban, ennek ellenére egy gyenge algoritmus készíti, emiatt akár néhány percen belül is előfordulhat, hogy két csomagot ugyanaz az IV titkosítja. Ezt a problémát úgy oldotta meg az IEEE bizottság, hogy az eredeti 24 bitesről 48 bitesre növelte az IV hosszát, ezzel gyakorlatilag eltüntette az IV ismétlődést, ez az egyik alapja a WPA-titkosításnak.
Azonban a bizottság nem készíthetett teljesen új titkosítást, hiszen biztosítani kellett a visszafelé való kompatibilitást (a régebbi, csak WEP-re hitelesített eszközöknek is támogatniuk kellett az új rejtjelezést). Ezért nyúltak vissza a WPA megalkotói az 1999-ben kiadott 802.11i szabványhoz, és felhasználták az abban meghatározott TKIP (Temporal Key Integrity Protocol) technikát. Ezzel lett teljes a WPA szabvány. A WPA2 ettől abban különbözik, hogy tartalmazza és megköveteli a TKIP mellett az AES (Advanced Encryption System) titkosítást is.
De térjünk vissza az áldozatra, a WPA-ra, amely még nem követeli meg az AES használatát. A visszafelé való kompatibilitás olyan „jól” sikerült, hogy a kutatók végül is megtalálták egy darabját a WEP-örökségnek, amely benne maradt az utódban is: a régebbi kártyákon is működnie kellett a WPA-nak, ezért megmaradt az RC4 kódoló algoritmus és hibadetektálásként az Integrity Check Value, mely WEP esetében nem más, mint a jó öreg CRC32. Ezek együttesen lehetővé teszik az alábbiakban ismertetett ChopChop-támadás alkalmazását WPA-n is.
A WEP-csomag hibátlanságát CRC32-ellenőrzőösszeg állapítja meg. A hálózati forgalomban ugyan mind az adat, mint a CRC titkosítva utazik, de ha módosítunk a titkosított adatokon, a CRC újraírása révén még a megváltoztatott csomagokat is hitelesként fogadja el az AP. Emiatt a titkosítás megfejtése nélkül, vakon felül lehet irkálni a WEP-csomagokat, és addig lehet kalapálni, amíg a titkosított CRC is helyes lesz. (Korek)
Ezt a „képességünket” felhasználva lehetőség adódik egy találgatós játékra. Fogunk egy csomagot, kiveszünk belőle egy bájtot. Ez lesz a titok számunkra. Vajon mi volt benne eredetileg? 0-tól 255-ig bármi lehetett. Tegyük fel, hogy amit levágtunk, annak tartalma 42. Újraszámítjuk a csonkolt csomag CRC-jét úgy, mint ha tényleg 42-t vágtunk volna le belőle, majd beküldjük őket az AP-nak. Ha a tippünk helyes, a CRC valóban helyes lesz, így a csonka csomagot az AP visszaküldi az éterbe. Ebből tudhatjuk, hogy nyertünk, 42=42! Ha nem, hátravan még 255 próba, és máris megvan az egyik bájt értéke.
Az eljárást megismételjük a csomag többi bájtjára is, így a kulcs ismerete nélkül el tudjuk olvasni a teljes csomagot. De ez még nem minden! Amint megvan egy teljes csomag cleartext változata, ezt össze kell XOR-olni a titkosított változattal, és megkapjuk a WEP kulcsot. Zsír :-)
A következő lépés a ChopChop-támadás alkalmazása WPA esetére. Ehhez először lássuk, mit változtattak meg a WPA-ban, hogy nekünk nehezebb dolgunk legyen.
Bevezették az MIC (Message Integrity Check) fogalmát: ez egy 64 bites karaktersorozat, amely kiegészíti a szimpla ICV-t, így nem csak a könnyen megoldható CRC32 áll ellent a támadónak, hanem eme, a Michael-függvénynek nevezett algoritmussal generált összeg is. A másik nagy változás, hogy létrehoztak egy „szekvenciális számolót” és ez vigyáz arra, hogy a csomagok sorrendben érkezzenek a fogadó félhez. A counter működése egyszerű: minden érkező csomag hatására eggyel nagyobb lesz az értéke.
Ha aztán később valaki egy rögzített csomagot szeretne visszaküldeni, akkor a nagyobb számlálóérték miatt ez meghiúsul.
A nagyobbik gond azonban az MIC-vel van: ezt nagyon szigorúan veszi a szabvány: ha 2 db MIC hiba fordul elő egy percen belül, akkor leáll a kapcsolat, és egy 60 másodperces szünet után indítja csak el az AP a kapcsolatújrafelvételi-kérelmet a kliens felé – új kulccsal. Ez eléggé behatárolja a támadót.
Ezek után van még valaki, aki elhiszi, hogy sikeres lehet a támadás? Nos, akik igennel válaszolnának, azoknak lett igazuk: igen, még ezek ellenére is véghez lehet vinni. Mi hát a megoldás? A QoS, azaz a Quality of Service WiFi-be integrált megoldása: egy adott csatorna fel van osztva nyolc különböző alcsatornára, így egy eszköz csatornán belül egy másik alcsatornára válthat a kommunikáció folyamán, hogy jobb átviteli minőséget érjen el. „Szerencsére” minden alcsatornához egyedi counter tartozik, valamint a kliensek szinte mindig csak a nullás alcsatornát használják. Ez azt jelenti, hogy szinte mindig találunk egy olyan alcsatornát, ahol alacsonyabb a counter értéke, így a csomagunkat el fogja fogadni az AP! Mehet a ChopChop!
Sőt, szegény MIC hiába próbál védekezni, kompatibilitási okokból úgy építették fel a WPA-t, hogy először az ICV-ellenőrzés fut le, és ha ez rendben, akkor következik a MIC-ellenőrzés! Tehát a ChopChop által használt, hibás ICV-kre épülő találgatás teljes sebességgel rohanhat egy másik alcsatornán. Még mindig zsír :-)
Ha az ICV-találgatásunk helyes volt, a feldolgozás végre-valahára eljut a MIC-ig, ami nyilván hibás, mert azt nem tudjuk helyesre pofozni (kapunk egy MIC Failure Reportot).
Összegezve: percenkét egy bájtot találhatunk ki, ennyit adott nekünk a szabvány :-)
Tetszőleges csomagon 8 perc alatt ki tudjuk találgatni a MIC (8 bájt) titkosítatlan értékét, ami később még jól fog jönni. Kellene még egy plaintext, hogy az egészet beletehessük egy megfordított Michael algoritmusba (mivel a függvényt kétirányúnak tervezték) és megkapjuk a titkosításhoz használt MIC kulcsot. Honnan szedjünk plaintextet?
Most jön a csavar. Ha ARP csomagot használunk fel, ami könnyen felismerhető jellegzetes hosszáról (42 bájt), abban már egy csomó adatot eleve ismerünk, hiszen az ARP-ben IP-címek és MAC Addressek utaznak! A MAC Addresseket tudjuk, mert titkosítatlanul repülnek az Ethernet fejlécben (különben nem ismernék fel a csomagot a hálókártyák), általában az IP-címtartományt is ismerjük. Mindössze két bájtot nem ismerünk belőle: a két IP-cím utolsó bájtját!
A két IP-bájtot két ChopChop-pal kitaláljuk (2 perc), és most már kezünkben tartjuk a teljes clear textjét egy WPA-val titkosított csomagnak!
Szólaljanak meg a harsonák, perdüljenek meg a dobok, és hulljon rá az első rög a WPA koporsójára!
Valóban ez lenne a helyzet? Nem, válaszolhatjuk egyértelműen: a kapott kulcsfolyammal ugyan bekódolhatunk egy csomagot, de a counteren nem változtathatunk, ezért újból a QoS csatornák között kell keresgélnünk, míg meg nem találjuk a megfelelőt, amelyen alacsonyan áll még a counter. A 0-son kommunikál a célkliens, így marad ideális esetben 7 csatornánk a saját gyártmányú csomagok sugárzására. A támadó így már tud kárt okozni, de elolvasni nem tudja az átküldött tartalmat. Ennek ellenére ez így is kellőképpen veszélyes! Az alkalmazható támadások közül az ARP poisoning az első ötlet: úgy állítja át a gépeket a hálózatban, hogy végül minden kommunikáció rajta keresztül menjen végbe.
A támadás működőképességét kutatók bizonyították egy valós hálózaton, sőt megoldást találtak a QoS csatornákat nem támogató AP-k esetére is: ez esetben meg kell akadályozni a kliens-AP kapcsolatot a támadás idejére (így nem nő a counter értéke), pontosan abban a pillanatban, amikor elkaptuk a megfelelő csomagot.
Ha valakinek sikerülne a mindkét irányban érvényes MIC kulcsot megszereznie (ez a támadás ugyanis csak az AP-kliens irány MIC kulcsát fedi fel) és egy valós kulcsfolyamot az egyik QoS csatornára (a counter szempontjából kedvezőre) akkor bármilyen tartalommal bármennyi csomagot küldhet a hálózatnak.
Az AirCrack-csapat már dolgozik a módszer implementálásán.
Védekezés: állítsuk a rekeying intervallt alacsony értékre, pl. 120 másodpercre. Ennyi idő alatt a támadó csak 1, maximum 2 bájtját szerezte meg a MIC-nek, és a kulcsok máris kicserélődnek.
Tomcsányi Domonkos és Fóti Marcell
NetAcademia
Úgy néz ki, talán biztonságosabb lesz Wi-Fi-vel netezni.
|
|
M Imre írta 9 órája a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:
Harmincöt éve omlott le a berlini fal: így néz ki ma az egykori ...
M Imre írta 1 napja a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Néma mérget oltanak a zenékbe, és elég hatásos: ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Örülhet minden androidos, az Apple után a Google is...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Itt a vége a Play Áruház monopóliumának | 2024. ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
A YouTube szerint nem is akarja eltűntetni a reklámidő-...
M Imre írta 5 napja a(z) The Google Story videóhoz:
A Google tavaly egyébként 237,85 milliárd dolláros ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Ilyent még nem csinált a Google: eladna valamit egy ...
M Imre írta 1 hete a(z) Misfortune Cookie - Több mint 12 millió otthoni router sebezhető "takeover"-re blogbejegyzéshez:
Mielőbb cserélje le, ha ilyen routert használ | 2024. 11. 15. ...
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
Kis hacker-határozó
Irániak feltörték a Twittert
Microsoft: DRM feltörve, DRM kijavítva, DRM újra feltörve
HTTPS-re vált a Wikipedia