Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties
Bron: Automatisering Gids

De Automatisering Gids meldt dat de beveiliging van de Wireless LAN-standaard Wi-Fi zo lek is als een mandje. De wired-equivalent privacy versleuteling (WEP), die gebaseerd is op de RC4-sleutel, blijkt volgens cryptografiespecialisten binnen 15 minuten te kraken te zijn. Ontcijfering is zelfs al mogelijk door een zogenaamde passieve aanval, waarbij slechts de transmissies afgeluisterd hoeven te worden.

Naar nu is gebleken, is de beveiliging zelfs boterzacht: drie gerenommeerde cryptografie-specialisten - Adi Shamir en Itsak Mantin van het IsraŽlische Weizman Instituut en Scott Fluhrer van Cisco Systems - hebben een methode ontwikkeld om de RC4-sleutel in 15 minuten te kraken.

[...] De gekraakte sleutel is 40 bits lang. De IEEE-802.11i-werkgroep ontwerpt momenteel een tweede versie van WEP met sleutels van 128 bit; deze versie zou over vier tot zes maanden gereed moeten zijn. Die nieuwe sleutel zal echter niet veel soelaas bieden. De onderzoekers ontdekten namelijk dat hun kraakmethode lineair schaalt. Een succesvolle aanval op WEP2 zal dus niet veel langer dan drie kwartier hoeven duren.

Smoothy_ wederom bedankt voor de tip.

Moderatie-faq Wijzig weergave

Reacties (37)

Daarom hebben ze ook SSH uitgevonden die de encryptie WEL beter doet :)
Wat heeft een secure shell met wireless lan te maken :?
als je ssh over een wireless lan gebruikt kan dit niet ontcijferd worden door derden.

Als je dus wireless lan gebruikt moet je vertrouwde informatie coderen voordat je het verstuurt
Als ik de posting zo lees, gaat het er niet om dat de data gelezen kan worden, want dan zou jouw argument idd opgaan dat SSL een oplossing is, maar dat je dur toch bij je buren kan printen ed. Of lees ik dit niet helemaal goed...
Je zou ook een VPN over SSH tunnels kunnen opzetten, heb je wel een secure lan.
Ik zit dus op school in de VS, en hier heeft iedereen een Laptop met wireless lan-kaartje. Maar je kan alleen inloggen als je deze kaart hebt:

Lucent Orinoco Gold 11Mbps 128 bit Encryption

Als je een andere hebt, kan je dus gewoon niet inloggen.

Of heeft dit niks met het Topic te maken?
Ik denk dat dat komt omdat het MAC-address van je kaart (en die van alle andere genruikers) is aangemeld in de accesspoints. Een andere kaarten heeft een MAC-adres wat niet bekend is en die worden dus niet geaccepteerd (en roaming staat blijkbaar uit).

Om even terug te komen op het topic: Ik ben heel benieuwd wat al die fabrikanten nu gaan doen met hun voorraden! Krijgen we nu een andere encryptie-techniek (flash-updates voor het accesspoint, andere drivers in op je PC) of hebben we vette pech en moeten we upgraden...

* 786562 mooijman
Lijkt me meer iets voor het topic: in welke provincie woon je ;)
alles is te kraken ja... het ligt er alleen aan hoelang het duurt voordat hij gekraakt is... 5 minuten of 5 jaar
toch wel een verschil kwa beveiliging
Onzin, er zijn best dingen te bedenken die niet te kraken zijn. Al is het maar omdat je soms niet weet wanneer je iets gekraakt hebt.
Pcies, noemt men Svpn.
ik heb laatst een verkoop training van wireless netwerk kaarten bijgewoon die de 802.11 standaard ondersteund
daar zit standaard rc5 in en wep

niet dat je die 2 nodig hebt..
dit systeem gebruikt namelijk frequency hopping en das niet te kraken....
je moet uiteraard wel enige beveiliging installeren maar onderscheppen met de standaard methode heeft geen zin..
dit omdat het systeem standaard 8 keer per seconde hopt naar een andere frequentie... 802.22B doet dit niet.... en is daarom te onderscheppen...
bluetooth is op dezelfde techniek gebaseerd als 802.11 en hopt maarliefst 1500x per seconde :D
dus als je genoegen neemt met een oudere techniek die maar 3mbit/ps biedt dan zit je met de Frequentie Hopping(802.11) techniek veel beter dan met Direct Sequence(802.11b)
en waar was dat dan???

O een verkoop training, tjs wat kan ik dan nog zegen, :P
/off topic
de verkoper was er niet en er was een techno dude voor in de plaats gezet ;) het hete dus wel een verkoop training maar sel-technieken hebben we niet gehad :z :P
/off topic

was overigens van breeze-com producten
Waarom is een signaal met frequency hopping niet te kraken? Ik kan me voorstellen dat je een apparaatje maakt wat gewoon een hele range van frequenties afluistert zodat je die naderhand rustig kan gaan decrypten.

Mja.. ok.. het is niet meer te kraken met een simpel gebruikers kaartje.
Dit lijkt op zich een alarmerend bericht. Echter: als bedrijf een wireless lan implementeert houdt dit meestal in dat dit tot binnen het gebouw beperkt blijft (indien dus goed ontworpen met dit in gedachten). Hierbij geldt dus ook een beetje wat voor non-wireless geldt: niet-ge-encrypte data is per definitie niet veilig, want ook met touwtjes is relatief simpel af te luisteren (simpeler zelfs zou ik bijna zeggen).
Dit lijkt op zich een alarmerend bericht. Echter: als bedrijf een wireless lan implementeert houdt dit meestal in dat dit tot binnen het gebouw beperkt blijft (indien dus goed ontworpen met dit in gedachten).
Hoe wil je de signalen tegen houden? Door het hele pand in te pakken met lood ofzo? Dat wordt dan een hele dure zaak. De basestations (dus de stations die de signalen uitzenden) kan je bijna nooit zo ophangen dat ze niet meer op te vangen zijn buiten. Bij mij op het werk hebben we drie basestations omdat je met je laptop overal op het netwerk wilt kunnen komen, daardoor kunnen kwaadwillende buiten het gebouw relatief gemakkelijk de signalen op vangen, dat kan je niet tegenhouden. Wat je wel kan doen is zoals hierboven al gezegd wordt, de data versleutelen. Maar 100% van de signalen tegen houden is bijna onmogelijk.
DUH

was al langer bekend dat wireless niet veilig was, beetje mosterd na de maaltijd dit?
dat ging volgens mij niet over WiFi.
Dit is toch heel simpel op te lossen door het signaal elke zoveel seconden/minuten over te laten schakelen naar een andere frequentie? Je hebt natuurlijk hetzelfde probleem bij de afstandbediening van het alarmsysteem van een auto of een draadloze telefoon. Deze systemen zijn inmiddels ook zo goed als veilig, dus waarom zou wireless LAN zoveel moeilijkheden opleveren?
Die systemen die jij aanhaalt zijn zo veilig genoeg ten opzichte van de kosten die gemaakt moeten worden om ze te breken. Niet erg veilig eigenlijk.
Dit geval is toch een stukje anders. Bij gebruik van wireless LAN kan men bedrijfsgeheimen achterhalen of nieuwe technologie jatten, etc en dat kan miljoenen zoniet miljarden opleveren. En dan is dit wel een erg knullige manier van beveiligen.
Het steeds wisselen van frequentie heeft dan ook weinig nut, want je kunt er dan een multi-frequentie ontvanger in de buurt zetten en vang je nog alle signalen op.
Kijk bijvoorbeeld eens naar GSMs die maken ook gebruik van wisselende frequenties en toch kun je ook GSMs vrij makkelijk af luisteren
omdat er zo vaak van de ene frequentie naar de ander word gesprongen (in een vooraf opgestelde volgorde) weet jij nooit hoe je alle stukjes van de puzel bij elkaar moet stoppen :)
dat zou dus inhouden dat je de complete 2400mhz band continue af moet vangen en dan maar hopen dat je de juiste puzzelstukjes bij elkaar vind }> :*) veel plezier :P
/edit
DOH... had natuurlijk een reactie moeten zijn op Di-Fosfor :)
/edit
3 woorden: "security by obscurity". wordt al eeuwen toegepast en is ook al eeuwen door de mand gevallen

Met enig idee van cryptografie kun je het idee van frequencyhopping heel makkelijk vergelijken met de verandering van rotors van de enigma crypto-machine. En zoals die laatste ooit is gekraakt met behulp van een van de eerste echte computers (Colossus), zo zal ook frequencyhopping niet toereikend zijn. 't Is simpelweg inherent aan de gebruikte 'versleutel' methode

[edit] tiepvauden
idd oud nieuws mensen....
een goede oplossing is EAP-TLS. deze wordt op dit moment ontwikkeld door Cisco en Microsoft. In IOS 11.6 voor de Cisco AccessPoints wordt 802.11b draft 10 ondersteund. Je moet je bij een EAP enabled RADIUS server authenticeren met een username en password wat via een vaste 40 of 128 bit WEP key wordt versleuteld en als je naampje goed is dan krijg je een nieuwe sessie gebaseerde 128 bit WEP key.... als je deze kunt kraken heb je een HEEL HEEL snel laptop met HEEL HEEL veel geheugen....
tot nu toe moet je gewoon LEAP installeren (das hetzelfde maar dan verzorgd door de Cisco drivers ipv Windows) en als je die Lucent rommel hebt dan kun je al een vaste 128 bit key gebruiken! wow das nieuw hoor :P als je Lucent of andere veilig wilt krijgen moet je VPN's gebruiken.
dan krijg je een nieuwe sessie gebaseerde 128 bit WEP key.... als je deze kunt kraken heb je een HEEL HEEL snel laptop met HEEL HEEL veel geheugen....
Ik meende toch net hierboven al gelezen te hebben dat het niet aan de lengte van de sleutel ligt, maar aan de methode waarop (algoritme) deze gebruikt wordt.

Dus al heb je je heel secure aangemeld, dat maakt voor het afluisteren niet uit, dan hoef je echt niet gavalideerd te zijn.

:7
alles wat door de lucht word gestuurd is te kraken... vin dit nou niet zo onwijz opmerkelijke vinding. zelfs je monitor schijnt af te "luisteren" te zijn binnen 10 meter. het enige veilige wat je kan doen is alles in je geheugen opslaan en niets opschrijven... weet niemand er wat vanaf :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True