Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Hashcat beschrijft nieuwe aanval op wpa2

De makers van wachtwoordkraaktool Hashcat hebben een nieuwe techniek gevonden die in te zetten is voor aanvallen op wpa psk-wachtwoorden. Hun aanval maakt gebruik van het afvangen van de pairwise master key identifier, of pmkid.

De techniek kwam volgens Hashcat aan het licht bij pogingen om de beveiliging van de nieuwe wpa3-techniek te kraken, schrijven de onderzoekers. De aanval richt zich op het rsn ie, of robust security network information element, van eapol. Eapol staat voor extensible authentication protocol over lan en is een techniek die wpa en wpa2 gebruiken bij de 4-way handshake. Met deze handshake voeren een client en een accesspoint authenticatie uit en komen ze een sessie overeen.

Onderdeel van rsn ie is de pmkid en deze hash bevat alle gegevens om een offline aanval op wpa psk-wachtwoorden te kunnen uitvoeren. Het grote voordeel van de nieuwe aanval ten opzichte van eerdere wpa2-aanvallen zoals Krack is volgens de onderzoekers dat de inzet van een reguliere netwerkgebruiker niet meer noodzakelijk is en niet meer gewacht hoeft te worden tot de 4-way handshake voltooid is. De aanvaller communiceert namelijk direct met het toegangspunt en de pmkid bevindt zich in een enkel eapol-frame.

Omdat alleen het authenticatieproces in gang gezet hoeft te worden, maakt de methode een aanval om wpa pre-shared keys te kraken eenvoudiger. Of dat kraken met bijvoorbeeld Hascat slaagt, is vervolgens afhankelijk van de lengte en complexiteit van het wifiwachtwoord. Veel gebruikers hanteren een eenvoudig en kort wachtwoord voor hun wifinetwerk of veranderen het standaard ingestelde wachtwoord niet.

De methode werkt niet bij aanvallen op het nieuwe wpa3. De opvolger van wpa2 maakt gebruik van een veiligere authenticatietechniek voor handshakes, simultaneous authentication of equals, dat niet op pre-shared keys is gebaseerd. Dit moet het offline kraken van wifiwachtwoorden met behulp van een dictionary attack tegengaan, zodat gebruikers worden beschermd, ook bij zwakke wachtwoorden.

Door Olaf van Miltenburg

Nieuwscoördinator

06-08-2018 • 13:45

87 Linkedin Google+

Submitter: Righthere

Reacties (87)

Wijzig sortering
Kanttekening bij deze methode is dat je wel nog steeds de sleutel moet bruteforcen. Alleen het vergaren is iets makkelijker geworden. En dat bruteforcen blijft enorm moeilijk met WPA2 TKIP. Het gebruikt namelijk per wachtwoord poging 4096 hashes achter elkaar. Dus zelfs heb je een vette GPU met 2048 cuda cores, dan nog kan je maar 1 wachtwoord per 2 klokcycles proberen op de hele GPU!

Ik heb het wel eens geprobeerd op een GTX970 met mijn ubersimpele UPC fabriekswachtwoord (8 hoofdletters zonder de I, L en O dus 23^8) en dat duurde gemiddeld al een dag of 3 (met cudaHashcat). Niet veilig dus, maar dit is was dan ook wel een heel dom wachtwoord. Zou je 1 letter toevoegen dan zit je zelfs met die enorme beperkte karakterset van 23 al op twee maanden!

Dus, met een prima paswoord van rond de 10 tekens, met hoofd/klein en cijfers en geen bekende woorden er in zit je ruim veilig. Zelf heb ik er 16.

En het vergaren van die handshakes was al nooit moeilijk omdat je gewoon een deauth kon doen om een client automatisch opnieuw in te laten loggen. Merkt de gebruiker niks van tenzij deze een IDS heeft. Installeer nethunter op je telefoon en je bent er al...

[Reactie gewijzigd door GekkePrutser op 6 augustus 2018 21:56]

En daarom blijft het van groot belang je Layer 2 (WiFi of kabel) nooit te vertrouwen. Zorg voor encryptie op Layer 3 dmv IPSec, OpenVPN of iets anders of handel het af op een hogere laag met TLS/SSL.

Die zijn veel makkelijker bij te werken dat implementaties van oa WiFi security in devices of routers.
Goed voor enterprises, maar om zoiets op je home network te implementeren lijkt me toch niet zo eenvoudig.

Dan ben je misschien beter af met een simpele network monitor tool (iets als Domotz bijvoorbeeld) wat makkelijk te configureren is, en je verwittigt als er vreemde apparaten op het netwerk verschijnen.

Maar als je suggesties hebt voor L3 encryptie dat eenvoudig op te zetten is op al mijn apparaten (hier zitten zowel Windows, OSX, iPhone, AppleTV, Synology NAS, raspberry pi toestellen) en volledig transparant werkt, dan hoor ik het graag.

Langs de andere kant, het onderscheppen van een 4-way handshake is nu ook de moeilijkheid niet. Laat aerodump-ng een dagje draaien, en de kans is groot dat je er wel eentje onderschept. Of zie ik iets over het hoofd?

[Reactie gewijzigd door sithlord2 op 6 augustus 2018 14:43]

WPA2-Enterprise is op zich niet zo moeilijk te implementeren tegenwoordig. Een (Free)Radius en OpenVPN server is zo opgezet. Zeker op een NAS of Raspberry is het gewoon een kwestie van een package te installeren, in elk geval voor OpenVPN, maar een FreeRadius is ook zo gedaan.

Voor Ubuntu 16.x, 17.x of 18.x kun je zelfs een kant en klaar Ansible script gebruiken. Hoef je erna alleen nog OpenVPN te installeren.

[Reactie gewijzigd door CH4OS op 6 augustus 2018 17:03]

Als je WPA2 Enterprise doet, moet je ook wel de hele PKI goed regelen. Dus je root cert op de clients installeren. Al met al toch wel een hoop werk.

Als je dat niet doet dan moet je hem op 'accept all certificates' zetten en kan iedereen met een spoofer gewoon je paswoord grijpen, ook als je buiten met je telefoon rondloopt. Ik heb hier zelf wel eens een PoC van gemaakt met een TP-Link mobiel routertje. Met name android telefoons met die instelling geven vrolijk hun logingegevens af, en dan hoef je alleen nog maar de MSCHAPv2 handshake te bruteforcen, wat relatief makkelijk is.
Volgens mij is MSCHAPv2 intussen achterhaald. Daar staat me wel iets van bij, iig.
Ja klopt, en je kan ook andere algoritmen gebruiken, maar 99% van de implementaties van WPA2 Enterprise doen nog steeds PEAP/MSCHAPv2. Dit is ook de enige die echt breed ondersteund wordt (denk mobiele apparaten)

[Reactie gewijzigd door GekkePrutser op 6 augustus 2018 21:39]

EAP-TLS (server & client certificaten) heeft bijna net zo'n brede ondersteuning hoor. Alleen ontbreekt in de meeste bedrijven de kennis en/of wil om wat tijd te steken in die client certificaten.
Ik kan alleen mijn situatie beschrijven, maar ik had op mijn Mikrotik router EAP-TLS in minder dan een half uur aan de praat. Ik was langer bezig om mijn 'eigen' CA certificate correct op de router in te stellen..

Ik gebruik een certificaat per apparaat en kan hem ook eenvoudig weer intrekken (revoke list). Hoe vaak je bij een PSK niet twintig opnieuw het wachtwoord moest invoeren omdat je een teken vergeten had of omdat je een hoofdletter had omgedraaid..

Het is zo prettig dat ik op de Mikrotik meerdere SSID's kan beheren. Ik heb namelijk ook een tweede SSID 'guest' netwerk (WPA2-PSK) welke geen verbinding heeft met het interne netwerk, beperkte bandbreedte (max 1mbps) en alleen standaard porten zoals 22, 25, 80, 143, 443, etc.
Dat is waar, maar dit is eigenlijk een heel andere usecase (geen paswoord maar een certificaat). Ik bedoelde eigenlijk de paswoord authenticatie methoden, hier zijn er ook meerdere van.

Aangezien veel WPA2 Enterprise oplossingen zonder PKI worden uitgerold, is dit hier ook een probleem (hiervoor heb je immers ook een PKI nodig).

Ook is de client configuratie een stuk lastiger, je moet de certificaten en private keys veilig versturen en op de telefoon zetten. Met een paswoord is dat minder lastig en kritisch want dat wordt vaak veranderd. Een MDM is dan natuurlijk de geijkte oplossing maar dat wordt juist niet door elk apparaat ondersteund.

We zijn hier bij ons op het werk ook mee bezig. PKI is helemaal in orde (hadden we allang al) maar we lopen nog tegen het MDM probleem aan, het is juist vaak de exotische hardware (bijv. AR brillen) die een probleem vormen.
En juist omwille van dat laatste (vooral de moeite die het kost) ben ik van plan EAP-PWD te implementeren. Momenteel zitten we hier op EAP-TTLS met validatie van het server certificaat.
0.01% van de Nederlanders kan dat volgen. Dat lijkt me geen generieke oplossing.
0.01% van de Nederlanders kan dat volgen. Dat lijkt me geen generieke oplossing.
Gezien je OpenVPN als package kan installeren op diverse NASjes, denk ik dat wel meer Nederlanders dat kunnen. ;) Bedoel, ze hoeven het toch ook niet per se zelf in te stellen? ;)
De methode is bruteforce dictionairy.. oplossing voor thuisgebruikers en zakelijk is natuurlijk een sterke WPA sleutel.
In de regel is het nooit verstandig om op één vorm van beveiliging te vertrouwen. Dat je die regel ook op wifi / kabel / layer 2 of welke andere laag dan ook kan projecteren ligt voor de hand. Je trapt dus een open deur in. Iedere beveiliging heeft verder voor- en nadelen. Het hangt van de omgeving af wat beter/slechter, makkelijker/moeilijker, veiliger/onveiliger is.

On topic: De PMKID is niet iets nieuws. Het bestaat al heel lang en iemand die deze publieke protocollen logisch bekijkt op risicos had het kunnen vinden. Als het zo moeilijk is om dit soort logisch security bugs te vinden maar toch na jaren ontdekt worden dan mag je er toch wel vanuit gaan dat ze ook in andere beveiliging kunnen bestaan waar je ook op wenst te vertrouwen.
Je ziet het nog steeds gebeuren dat men op de fysieke kabel geen beveiliging doet en dat men bij WiFi volledig het vertrouwen legt bij WPA oid.

Daarvan zeg ik dus: stapelen! WiFi met daar over al je verkeer via SSL/TLS. Dan moet je door twee lagen heen. Maakt het een heel stuk lastiger.
Je ziet het nog steeds gebeuren dat men op de fysieke kabel geen beveiliging doet
Je ziet ook plekken met bedraad 802.1x.
Gaaf! Ik ben ze in het wild nog niet tegen gekomen.
Ik werk op zo'n omgeving. En die beveiliging is er bij ons al jaren. We waren ook niet de eersten.
Nou, voor thuis vertrouw ik een bekabeld ethernet toch een stuk meer dan een WPA2 PSK. Bij een WPA kan je nog gaan bruteforcen. Bij de kabel heb je geen enkel aanknopingspunt, want die kabel komt niet zomaar opeens bij de buren binnen hangen. Voor thuisgebruik is onbeveiligd bedraad ethernet meer dan voldoende netwerkbeveiliging.

Op het werk beginnen we wel met 802.1x, maar het is best wel lastig omdat niet elk apparaat het volledig ondersteunt. Denk aan telefoontoestellen, conference call camera's, printers enz.
Helaas open je ook weer nieuwe mogelijkheden om aangevallen te worden. De kans van aanvallen op wpa2 of VPNs zijn dan wel klein maar meer layers aan elkaar knopen heeft ook een nadeel.
Interessant. Maakt het toch weer een stapje makkelijker om wifi netwerken te hacken.
Wel goed om te lezen dat WPA3 niet ontvankelijk is voor deze aanval.
Maakt het toch weer een stapje makkelijker om wifi netwerken te hacken.
En des te meer een reden om zoveel mogelijk SSL te gebruiken. Dan kan een aanvaller wel meelezen met je netwerkverkeer, maar het verkeer zelf is vervolgens nog steeds encrypted.

Vind het wel licht verontrustend dat TLS 1.3 en WPA3 nog in de steigers staan, maar dat de eerste barsten in TLS 1.2 en WPA2 toch wel gevonden zijn.
[...]

En des te meer een reden om zoveel mogelijk SSL te gebruiken. Dan kan een aanvaller wel meelezen met je netwerkverkeer, maar het verkeer zelf is vervolgens nog steeds encrypted.
Ik maaak me meer zorgen om het feit dat men via wifi dan binnen kan komen en vanuit mijn/jouw netwerk dingen kan doen waar ik/jij de schuld van kan krijgen.
De schuld krijgen van iets illegaals dat via jouw wifi loopt omdat iemand de moeite neemt om die te hacken, is wel erg hypothetisch. Het is immers veel simpeler om daar een open netwerk voor te gebruiken, zoals veel restaurants, café's, stations, gemeentes etc. dat aanbieden.
Niet zo hypothetisch als je denkt. In Duitsland gebeurt dit redelijk vaak in de vorm van illegaal downloaden van auteursrechtelijke content. Je kan films bekijken op het netwerk van de buren waar je sowiezo een hekel aan hebt. Mocht het illegale opvallen door de stichting Brein, zullen ze bij die "akelige" buren een schikkingsvoorstel bezorgen: Een wraakactie

Is redelijk zorgwekkend dat er steeds meer van dit soort lekken komen in het draadloze netwerk, een goede beveiliging lijkt steeds moeilijker te worden
Waar camera's hangen, mensen in de buurt zijn en de boel gelogt wordt.

Of ergens een random huishouden vlakbije een rustig parkje.
"gelogd" ? Praten wij hier over datzelfde koffie barretje ?

Zal ik mijn pinaple meenemen op een regulier restaurant? geen haan die er naar kraait. Nu niet. Nooit niet.
Vind het wel licht verontrustend dat TLS 1.3 en WPA3 nog in de steigers staan, maar dat de eerste barsten in TLS 1.2 en WPA2 toch wel gevonden zijn.
Dit was natuurlijk al. WPA2 was al lang te kraken, nu is het alleen een stapje makkelijker geworden.
alleen jameer dat wpa3 nog nergens gebruikt word dus vooralsnog nutteloos.
Kan de upgrade van wpa2 naar 3 als software update? Of moet je hier nieuwe hardware voor aanschaffen?
WPA2 naar WPA3 betreft een software update zodra het door de betreffende WPA stack ondersteund wordt. Een probleem is dat veel embedded systemen en appliances geen software updates krijgen (wireless clients en routers/access points).

PC's met ondersteunde, gangbare besturingssystemen zullen geleidelijk WPA3 ondersteuning krijgen. Voor smartphones en tablets zal dat meestal liggen aan updates die de fabrikant ter beschikking stelt.

[Reactie gewijzigd door The Zep Man op 6 augustus 2018 17:49]

Zie: https://www.howtogeek.com...ill-i-get-it-on-my-wi-fi/

TLDR: het kan wel, maar dan moet de leverancier de moeite doen om deze te ondersteunen, wat waarschijnlijk de eigen sales zullen verminderen.. dus verwacht het niet. Mogelijk de populaire routers wel.
Ik denk dat in veel gevallen WPA3 niet naar apparaten zal komen, zelfs wanneer het softwarematig kan, Bij veel apparaten is het met de support vrij snel afgelopen.
NOG niet ontvankelijk..., komt vanzelf een tijd dat ook dat weer doorbroken word.
Of dat kraken met bijvoorbeeld Hascat slaagt, is vervolgens afhankelijk van de lengte en complexiteit van het wifiwachtwoord.

Is ook ergens beschreven wat als een zwak wachtwoord wordt beschouwd en vanaf welke lengte en complexiteit (en hoe is complexiteit beschreven) het een sterk cq niet te kraken wachtwoord is?

Waarom wordt hiervan in dit artikel geen melding gemaakt?

Ik hanteer zelf thuis een lengte van 16 tekens, met daarin 5 bijzonder tekens (dus iets anders dan een letter). Uiteraard geen standaard-wachtwoordje als in de trend van welkomwelkom01 o.i.d. :)

Kan dit als veilig / onkraakbaar worden beschouwd?
Ik kan je geen garantie geven, maar een standaard dictionary attack is voor ik weet letterlijk een lijst met woorden als in een woordenboek, een daarbij de standaard afwisselingen, zoals een letter anders hier en daar, een 1 ipv een "i", 0 ipv een "o" en dergelijke. Ik als het niet zo iets is je in principe best veilig zit.
Ik hanteer zelf thuis een lengte van 16 tekens, met daarin 5 bijzonder tekens (dus iets anders dan een letter).
Even een sidenote: voor zo ver ik weet zijn getallen ook geen bijzondere tekens.
NIST stelt dat wachtwoorden korter dan 10 karakters zwak zijn. Dacht dat Owasp als best practise 12 had.. pin me er niet op vast
Of dat kraken met bijvoorbeeld Hascat slaagt, is vervolgens afhankelijk van de lengte en complexiteit van het wifiwachtwoord.
Zoals gebruikelijk dus. In bijna alle gevallen zijn zwakke wachtwoorden de voornaamste kwetsbaarheid. Daar is ook bijna niet tegenop te beveiligen.

Met key stretching en zware KDF's kun je de praktische brute force search space wel flink omlaag krijgen, maar geen enkele praktische authenticatie methode voorkomt dat iemand die "12345678" of "admin" als password gebruikt, of één van de algemeen bekende 1000 meest voorkomende wachtwoorden, vroeg of laat de sjaak is.
admin als password gaat hem sowieso niet worden op wpa2. Geen 8 tekens.
Hij bedoelt inloggen op de router zelf met admin admin... is ook wpa2 hacken als je gewoon kan inloggen op de router xD .
Ik neem aan dat je vooralsnog verbonden moet zijn met het netwerk, bekabeld of draadloos, voordat je zomaar op de router kan inloggen. Tenzij je het exacte IP adres weet en toevallig met de vaste lijn naar een specifiek nummer belt om alsnog de router op te zetten voor remote access.

Het kan zijn dat dit natuurlijk met bovenstaande software niet nodig is.
Soms zijn routers naast het interne netwerk ook gewoon public beschikbaar.. wat natuurlijk enorm onhandig is..
Is zelfs een search engine voor :)
Ik wist bijna zeker dat iemand dat zou zeggen :-) Ik had al expres 12345678 in plaats van 123456 genoemd om die reden. Amyway het gaat om het gebruik van bekende, veel voorkomende (en in dit geval 8+ tekens lange) wachtwoorden.
Echt veel makkelijker wordt het nou ook weer niet. De enige stap die je overslaat is het opvangen van de handshake, al dan niet met een deauthication attack. Je moet het wachtwoord alsnog brute forcen. Met een beetje fatsoenlijke passphrase kan dat wel even duren.
Het neemt een afhankelijkheid weg. Je hoeft niet te wachten op een rechtmatige gebruiker maar kan gewoon direct beginnen. Dat lijkt me een voordeel.
Hoe vaak komt zo'n handshake in de praktijk voor, alleen als iemand verbindt of ook tijdens het werken? Dat maakt nogal een verschil inderdaad. Op een persoonlijk netwerk kan dat uren duren. Nu kun je in principe wardriven.
Alleen bij verbinding maken, maar je kunt vrij eenvoudig de client geforceerd laten disconnecten en connecten.
Daar heb je gelijk in maar het capturen van de handshake is het makkelijkste onderdeel van het hele proces. Helemaal in een druk netwerk heb je die in een paar minuten wel te pakken. Wat ik dus eigenlijk probeerde te zeggen is dat het risico dat je WPA2 key wordt gekraakt met deze methode niet echt groter is geworden tov Krack.
Damn ik heb pas nog mijn wachtwoord na klachten korter gemaakt. Het was eerst 40 karakters lang en nu nog maar 26.
Hoe verzin je dat dan? of onthou je het?
Of puur random generator?

Of is het iets in de trend van: JeMoetNietZeurenDatMnPaswoordLangIs? :P
Zo een wachtwoord heeft juist weinig nut, brute forcing pakt ook hele woorden en mept ze erin / plakt ze aan elkaar, dus in weze is je voorbeeld password maar 8 tekens lang. Random letters met cijfers en tekens heeft meer nut.
De cijfers en tekens zelf maken het wachtwoord niet moeilijker te kraken.

Het feit dat er cijfers en tekens in kunnen zitten, maakt dat de zoekruimte groter wordt voor bruteforce.

Maar in principe is:
wachtwoord
vs.
W@chtw00rd
allebei even sterk als je het als daadwerkelijke versleuteling gebruikt.

Echter, omdat er meer tekens in zitten wordt de zoekspace in plaats van 26^x (waarbij x = lente) zo'n 62^x.

Overigens vind ik ook wel dat daarmee meteen duidelijk is dat lengte veel meer toevoegd dan complexiteit. De ene voegt een factor, de andere een macht toe aan de zoekruimte.

Goed, je hebt iets betere bescherming tegen woordenboek/patroonaanvallen, maar gezien de menselijke neiging tot simplisme (meest voorkomende patroon: 'woord' + 123) valt dat in de praktijk tegen.

[Reactie gewijzigd door Keypunchie op 6 augustus 2018 15:07]

Mijn wifi-wachtwoord is 16 tekens, met cijfers en een speciaal teken erin. Niet leuk op iPhone's, verder gaat het best makkelijk. Maar goed, om even jouw punt onderuit te halen: 10 tekens in kleine letters = 1.4e14 mogelijkheden, ongeveer hetzelfde als 8 tekens in klein/groot/cijfers (2.2e14). Maar welk zoekalgoritme zal gebruikt worden? Ik gok:
- woordenboek
- random tot X tekens in kleine letters
- random tot X tekens met cijfers en hoofdletters erbij
- random tot X tekens met speciale tekens

Als je dus een speciaal teken (puntje, komma, underscore, whatever) erin hebt zal het veel moeilijker te kraken zijn dan gewone tekens.
Je gaat er aan voorbij dat bij een brute force attack al bekend is welke karakters al dan niet in het wachtwoord zitten. Of ik nu wel of geen speciale tekens gebruik zal een aanvaller dat niet weten. De aanvaller zal dus alle mogelijkheden moeten doorzoeken (inclusief caps, en vreemde tekens) ook al worden er allen power caps letters gebruikt.
Ja maar je begint als aanvaller natuurlijk met de mogelijkheden uit de kleinere subsets, dus eerst alle kleine letters, dan de grote er bij enz.
Of juist niet aangezien bijna elke site een mengsel van alles eist qua ww (mischien heeft het dan toch nog nut...).

Je beperkt de zoekruimte door er eisen aan te stellen. Woorden zonder speciale tekens zijn altijd fout ...
Onwaar. Random letters met cijfers zijn juist makkelijk te kraken voor robots en voor mensen moeilijk te onthouden. Het beste is om een niet logische zin te maken, super makkelijk om te onthouden en heel moeilijk te kraken, zie hieronder van @BoGu5 https://www.xkcd.com/936/
Random letters met cijfers zijn juist makkelijk te kraken voor robots

Als het makkelijk te raden is, is het per definitie niet random.

Random - computer genenereerd - is nog altijd het beste. Lange makkelijke zinnen, zijn beter dan makkelijke korten woorden, maar nog altijd zwak want hebben patronen. Juist exact om wat DragonChaser zegt: "brute forcing pakt ook hele woorden en mept ze erin / plakt ze aan elkaar, dus in weze is je voorbeeld password maar 8 tekens lang"

JeMoetNietZeurenDatMnPaswoordLangIs

is voor een cracker hetzelfde als

JMNZDMOLI

Dat xkcd plaatje is al talloze malen achterhaald, en was gebaseerd op de stand van hacken rond 2010, toen brute force en woordenboeken de kern van hacken waren. Dat is echter inmiddels niet meer zo. Het slimme moeilijk te raden lange woord dat jij bedenkt, is namelijk ook al tien-tegen-een door een ander gebruikt. Mensen gebruiken namelijk patronen, ook al ze denken dat ze het niet doen.
Waar je niet goed zit is dat in de taal er op zn minst 50000 woorden zijn (exclusief hoofdletters), waar met veelgebruikte tekens je rond de 100 zal zitten (inclusief hoofdletters), dus als je 4 woorden hebt heb je al op zn minst miljoenen combinaties en met 4 letters niet. En de zin moet onlogisch zijn zodat een algoritme niet veel gebruikte zinnen al weet of aan de hand van een dictionary zinnen kan leren. Het zal wel minder veilig zijn dan een pure random string, maar wel veel gebruiksvriendelijker. Brute forcen is niet alleen random dingen proberen, dan zou een lange zin super veilig moeten zijn aangezien een bruteforce alghoritme dan eerst met een enkele a zou beginnen, langzaam gaat combineren en dan na een paar honderd of miljoen jaar eindelijk de zin raadt. Het lijkt me logischer dat zo'n algoritme gestolen databases afspeurd naar wachtwoorden, veel gebruikte wachtwoorden pakt, een aantal boeken doorleest, veelgruikte korte zinnen probeert te pakken en aan de hand daarvan combineert. Dan sta je hopelijk lager in het rijtje met een onlogische zin, terwijl er wel veel tekens in zitten.

Dus al met al, random zal beter zijn, maar veel te moeilijk om te onthouden voor de normale gebruiker. Die gebruiken alleen maar de naam van hun eerste kind met een geboortedatum, omdat ze dan denken veilig te zijn. Die moet je aanleren een vage zin te gebruiken, kunnen ze ook onthouden en is veel veiliger.
Waar je niet goed zit is dat in de taal er op zn minst 50000 woorden zijn (exclusief hoofdletters), waar met veelgebruikte tekens je rond de 100 zal zitten (inclusief hoofdletters), dus als je 4 woorden hebt heb je al op zn minst miljoenen combinaties en met 4 letters niet.

Dat klopt ware het niet dat mensen dus neit willekeurig kiezen, en dus niet ...

En de zin moet onlogisch zijn zodat een algoritme niet veel gebruikte zinnen al weet of aan de hand van een dictionary zinnen kan leren.

Dat is dus precies wat mensen niet doen.

De gewone gebriuker die van dit alles nietw weet zal juist een patroon kiezen. En de Tweaker, die is enkel eigenwijs want kan beter een password manager gebriuken dan kunstmatig een slimme makkelijke maar ogenschijnlijk niet-patroon-bevattende zin gebruiken.

Het zal wel minder veilig zijn dan een pure random string, maar wel veel gebruiksvriendelijker

Mijnpunt is nu net dat het een glijdende schaal is. Hoe meer 'veel gebruiksvriendelijker', hoe meer patronen de zin zal bevatten. Andersom, een moeilijke zin met geen patronen en gekke woorden is juist niet meer zo makkelijk te onthouden (omdat je immers er ook nog tien andere moet onthouden).

Mijn bezwaar tegen deze achterhaalde adviezen is dat ze door non-Tweakers verkeerd gebruikt worden. Die gaan juist makkelijke korte woordjes gebruiken. Het advies voegt dus niets toe aan het veiliger maken van een wachtwoord tov het systeem wat we nu al hebben. Sterker nog, het geeft schijnveilighjeid omdat men niet begrijpt waar de werkelijke zwakheid van een wachtwoord zit. Je ziet hier ook bepleiters van zinnen praten over brute force en woordenboek aanvallen, hetgeen aangeeft dat ze geen flauw benul hebben van hoe moderne aanvalen te werk gaan.
Da's niet helemaal waar, want als je zo'n dictionary-attack op die manier gebruikt dan is elk woord in feite een verruiming van de search space. Dus bijvoorbeeld: A-Z a-z 0-9 zijn 62 tekens. In dat geval is dat wachtwoord 36 tekens lang. Met brute force is de moeilijkheid dus 62^36 = O(10^64). Als je een dictionary attack gebruikt op de manier die je voorstelt dan heb je bijvoorbeeld 1000 woorden die in elke willekeurige volgorde kunnen worden geplaatst, net als de tekens in een brute force aanval. Dan is je wachtwoord maar 9 'tekens' lang, maar in plaats van 62 mogelijkheden heb je 1000 mogelijkheden per 'teken'. Dezelfde berekening is dan 1000^9 = O(10^27). In dit geval is het wachtwoord dus net iets sterker dan een wachtwoord van 15 random tekens uit A-Za-z0-9, want 62^15 = O(10^26).

Het voordeel is dat je nu maar 9 woorden hoeft te onthouden die ook nog eens een zin vormen i.p.v. 15 random tekens.

Het verhaal is natuurlijk niet helemaal compleet want zo'n aanval kan veel complexer. Je kunt ook nog iets met zinsbouw doen, of meerdere woorden aan elkaar koppelen, of de populariteit van woorden sorteren. Maar daarnaast heb je ook aan 1000 woorden al gauw niet genoeg, moet je mutaties doen op de tekens in de woorden, en moet je eigenlijk meerdere talen hebben. Het wachtwoord kun je ook veel complexer maken. In principe wordt je wachtwoord er niet heel veel meer secure van door deze complexe hack technieken, maar wat het wel doet is ervoor zorgen dat de hacker deze technieken allemaal wel moet gebruiken als ie je (lange) wachtwoord sneller wil kraken dan brute force.

[Reactie gewijzigd door Jeroen op 6 augustus 2018 16:28]

Niet echt.

Dan moet er al een Dictionary zijn die alle woorden uit NL woordenboek bevat en alle combinaties van woorden achter elkaar gaan kleven en testen. Dit gaat dus niet echt lukken of ja, misschien na 100 jaar...

Het systeem moet dan ook al weten da je paswoord met woorden is. en m'n (of mn) zal niet in woordenboek voorkomen.
Ik zou het wel eens willen zien gebeuren dan. Ik denk dat er wel iemand iets die dit kan uitrekenen.
Er zijn API's met alle woorden, de rest is kwestie van script schrijven. Er is bijv. het spelletje galgje op Twitter die volledig automatisch is. Dit spelletje is verbonden (uit mn hoofd) met de Van Dale online.

Voor de rest is het kwestie van een DB vergaren met meest gebruikte woorden voor wachtwoorden, die zijn ook te krijgen.

Ik zie niet in waarom dit onmogelijk is eerlijk.
Tuurlijk is dat mogelijk, een scriptje schrijven dat alle mogelijkheden afgaat is de manier om elk wachtwoord te kraken. Dat heet brute forcen.

Het gaat er niet om dat het eenvoudig te automatiseren is (ik kan in < 10 regels een script schrijven dat alle wachtwoorden ter wereld kan kraken), het gaat er om dat het te lang duurt om alle mogelijkheden uit te proberen.

Als de enig mogelijke attack op je systeem een brute force attack is die 10 miljard jaar duurt, heb je het vrij goed voor elkaar.

[Reactie gewijzigd door Herko_ter_Horst op 6 augustus 2018 16:06]

Als we er vanuit gaan dat ze best alle woorden hebben, zijn dat 240000.

Als ze dan al weten dat het 9 woorden zijn (zoals mn paswoord en ervan uitgaan dat Mn een woord is), dan zijn dat 2641807540224000000000000000000000000000000000000 combinaties. En dat is als ze al veel weten.

Ze moeten dan ook nog eens de 8 combinaties, 7, 6, 5 enz... doorlopen hebben.

En dan nog alle combinaties met of zonder hoofdletter toepassen. Laten we dat even in het midden:
Dan moeten ze 30576 dagen (+36 nullen) bezig zijn met uit te zoeken wat je paswoord is.En dan nog geen rekening houden met 8, 7, 6 enz... combinaties.

Als ik een foute berekingen gedaan heb, laat me weten.
Je moet in dat geval elk woord bekijken als een letter/cijfer in een regulier wachtwoord. Dit betekent dus dat je de grootte van je woordenboek kan bezien als de grootte van het alfabet. Als je dan je wachtwoord van 8 woorden hebt, dan heb je in plaats van 80^8 (a-z,A-Z,0-9,;:=...) pakweg 170.000^8 (een gokje, aantal woorden en varianten in je woordenboek).

Met deze getallen kom je dan er al op dat een combinatie van 8 woorden, zonder rekening te houden met schrijffouten, leestekens, spaties,... even moeilijk is om te breken als 21-22 random characters maar veel makkelijker om te onthouden.
Dat niet alleen. Dat is puur het aantal mogelijkheden als je van tevorenweet wat de strctuur is van het wachtwoord. Of dit het formaat van DitIsEenKorteZin aanhoudt, of dat ze toch voor w@cHtw0OrD zijn gegaan, weet je niet. Je kunt dus helemaal geen pure dictionairy attack loslaten met alleen woordcombinaties want dan mis je zelfs 12345678, dat is namelijk geen woord. De echte zoekspace is dus nog vele malen groter.
Dan moet er al een Dictionary zijn die alle woorden uit NL woordenboek bevat en alle combinaties van woorden achter elkaar gaan kleven en testen.

Als jij random woorden zou gebruiken wel ja. Maar dat doe jij niet omdat je mens bent.

En ook omdat het dan niet meer makkelijk te onthouden was. Immers dat was nu net de reden waarom jij een lange zin gebruikte ipv kort random computer gegenereerd wachtwoord.
The better solution could be to simply use a password with four random words, because the number of letters can be more difficult to hack than a small combination of letters and special characters, the Journal reports.
Bron: Password expert says he was wrong: Numbers, capital letters and symbols are useless
De enige reden waarom het advies (verplichting) van een hoofdletter, cijfer en leesteken er is, omdat mensen anders dan zélfs dat niet doen en een gewoon een simpel lowercase woord gebruiken, of dinegn als qwertyuiop als wachtwoord gebruiken.

Het probleem met vier random woorden is dat mensen ze niet random kiezen, en woorden ook in crackers voorkomen. Er zijn reeds horden mensen die al 4, 5 of 6 woorden aan elkaar plakken, en dus hebben password crackers ook al capaciteit om veelgebruikte woorden (waarvan de bedenker van het wachtwoord niet beseft dat ze veelgebruikt zijn, maar juist denkt dat ze zeer random/zeldzaam zijn) te proberen in combinaties.

Vier wootden is dan niet veel veiliger dan 4 tekens in die context. (Het biedt uiteraard wel bescherming tegen brute force, maar dat doet elk wachtwoord van 10+ tekens wel.)
De verplichting van een hoofdletter, een cijfer en een leesteken geeft juist een aanvaller meer informatie over wat de structuur van wachtwoorden kunnen zijn. Hij weet dan dat ie alles zonder hoofdletter, cijfer en leesteken kan overslaan.
Dat klopt, maar de kritiek van "password expert" gaat voor bij aan het waarom.

Het probleem is dat mensen bij gebrek aan verplichting iets als [qwertyuip], [12345678] of de naam van hun moeder/vriendin/etc gebruiken. Liefst ook nog lekker kort. Dat zijn zaken die makkelijk te kraken zijn met brute force en/of woordenboeken.

Brute force en woordenboeken zijn echter volledig afgeslagen door die verplichjting van minimaal X tekens, plus een hoofdletter, cijfer en leesteken. Aanvallers gingen toen over op patroon-systemen, waarbij deze verplichting inderdaad helpt de juiste patronen te kiezen. Maar je moet het dus wel in historische context zien.

Hoe sla je nu patroom-systemen af? Niet door zinnen te maken van 4 woorden zoals de "expert" stelt. Immers, dezelfde mensen zullen voorspelbare woorden gaan gebruiken, waardoor binnen de kortse keer de patroon-systemen aangepast zijn (als ze dat niet reeds zijn).

Patroom-systemen aanvallen sla je af door geen patronen te gebruiken. Helaas vinden mensen - inherent, zo zijn onze hersenen nu eenmaal geevolueerd - zaken zonder patronen moeilijk, en dus heb je het spanninsgveld tussen makkelijk en veilig. Mensen gaan dan wanhopig (of denken juist heel slim te zijn) op zoek naar het 'perfecte' systeem wat makkelijk en toch veilig is, maar dat bestaat evident niet. Als het een patroon heeft, kan een patroom-systemen het vinden. Hoe minder patronen, hoe moeilijker echter te onthouden voor een mens.

Je kunt evident wel een comprimis vinden, maar er bestaat altijd het gevaar dat jij denkt dat je geen patroon hebt, maar het toevallig wel is.
Je merkt dat mensen met zulke verplichtingen dan niet 'qwertyuiop' als wachtwoord nemen, maar 'Qwertyuiop1!'

Of, 'p4ssw0rd1!' ipv 'p4ssw0rd' of 'password'.

Ik wil niet beweren dat het loslaten van regels dé manier is om veilige wachtwoorden af te dingen, maar het domweg enforcen van een leesteken en een cijfer helpt vrijwel niets imho.
maar het domweg enforcen van een leesteken en een cijfer helpt vrijwel niets imho.

Het heeft brute force en woordenboek aanvallen uit de wereld geholpen. Dat is het punt dat ik maakte. De kritiek op deze verplichtingen is waar, maar enkel in context van meer moderne patroon-crack technieken. Die patroon-crack technieken zijn ontstaan juist als reactie op het grootschalig verplichten van het gebruik van leestekens, hoofdletters, etc.

Overigens is dit allemaal enkel relevant indien de website maker geen fatsoenlijke password hash/encrypt methode zoals PBKDF2 gebruikt, en er niet binnen een redelijke tijd achter komt dat het gehackt is.
correct horse battery staple :)

Bron: https://xkcd.com/936/
correct horse battery staple :)

Bron: https://xkcd.com/936/
En dan alsnog wat letters vervangen door gekke tekens of cijfers en tussen de woorden ook gekke tekens, nou, dan heb je wel een sterke, lijkt me.
Maar dan kun je het weer niet makkelijk onthouden O-)

Ik genereerd gewoon 12-16 tekens random tekens en schrijf die op een papiertje (wat uiteraard niet op mijn monitor plakt) tot ik het uit mijn hoofd ken.

Dat beschermt tegen alle vormen van aanvallen, en niet enkele tegen bepaalde, en vorokotm dat ik per ongeluk een patroon gebruik zonder het te beseffen. als mens.
Waarschijnlijk de correct battery staple horse methode: https://www.xkcd.com/936/

Zo "genereer" ik in ieder geval de lange wachtwoorden die ik zelf moet onthouden.
Ja, zoiets zou het moeten zijn ja; goed te onthouden en mondeling over te brengen. Maar vrijwel onmogelijk om te raden.
Het is een wachtwoord zin met extra karakters tussen een paar woorden. Het hele wachtwoord staat in mijn password manager. Nieuwe apparaten is gewoon één keer invoeren en daarna niet meer naar kijken. Deze wifi kan trouwens alleen naar buiten en niet naar mijn interne netwerk.

[Reactie gewijzigd door Ryack op 6 augustus 2018 15:05]

Nou ik wens een cracker veel succes om 26 characters te bruteforcen op wpa2. Tegen de tijd dat dat klaar is zit jij aan de wpa5 ;)
Damn ik heb pas nog mijn wachtwoord na klachten korter gemaakt. Het was eerst 40 karakters lang en nu nog maar 26.
Bedankt voor de info, aardig te weten hoeveel tekens je te kraken ww heeft.
Zit je mooi scheef als hij loog en het er 32 zijn. ;)
Dit werkt trouwens niet op alle AP's.
Voornamelijk de nieuwere AP's die roaming ondersteunen maken hier gebruik van.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True