Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 27 reacties
Submitter: TD-er

Een beveiligingsonderzoeker meent een nieuwe kwetsbaarheid te hebben gevonden in het wpa2-enterprise-versleutelingsprotocol. Zonder de aes-encryptie te kraken, zou een reeds geautoriseerde gebruiker datapakketten kunnen spoofen.

In de wpa2-specificatie zijn twee soorten sleutels vastgelegd: de ptk-sleutel die gebruikt wordt voor unicast-pakketten en die voor elke wifi-client uniek is, en de gtk-sleutel. Deze gtk dient om data te versleutelen die naar meerdere clients wordt gestuurd, en in deze sleutel zou een kwetsbaarheid zijn gevonden door beveiligingsonderzoeker Sohail Ahmad, werkzaam bij AirTight Networks. De fout is door hem Hole 196 genoemd, hetgeen verwijst naar een pagina in de IEEE 802.11-standaard waarin de tekortkoming feitelijk beschreven zou staan.

De gtk-sleutel leent zich volgens Ahmad voor man-in-the-middle aanvallen, omdat in tegenstelling tot met ptk versleutelde pakketten geen deugdelijke detectiemethode bestaat op spoofing of het aanpassen van gtk-datapakketten. Indien een aanvaller, die al wel in het wifi-netwerk moet zijn geautoriseerd, een met gtk versleuteld pakket aanpast, dan zouden andere wifi-clients deze beantwoorden met hun eigen mac-adres en ptk-sleutels.

Volgens de beveiligingsonderzoeker wist hij met een aangepaste MadWifi-driver, een wifi-kaart en tien regels code het mac-adres van de wifi-router te spoofen. Hierdoor zagen andere clients de gemanipuleerde netwerkkaart als de gateway van het wifi-netwerk. Met de ontvangen informatie, waaronder de ptk-sleutels, kunnen vervolgens pakketten worden gedecodeerd en gemanipuleerd.

Ahmad wil over een week meer details over zijn hackmethode vrijgeven tijdens een demonstratie op de Black Hat Arsenal-bijeenkomt en Def Con 18, beide in Las Vegas. Gebruikers die WPA-PSK gebruiken, veelal thuisgebruikers, zouden niets te duchten hebben van de aanvalsmethode. Ook de aes-versleuteling is niet gekraakt, maar volgens de beveiligingsonderzoeker is het niet zonder meer mogelijk om de huidige aanvalsmethode op gtk-sleutels met bestaande wifi-apparatuur te voorkomen.

Moderatie-faq Wijzig weergave

Reacties (27)

Zonder de aes-encryptie te kraken, zou een reeds geautoriseerde gebruiker
datapakketten kunnen spoofen.


Klinkt meer als een onbetrouwbare user.
Ik lees bovenstaande citaat als: Je bent al bekend als geautoriseerde user (en hebt dus al een connectie) en vandaaruit kun je bepaalde handelingen doen.

De handelingen zelf hebben dan uiteraard wel een grote inpact, echter de kwaadwillende is al binnen?
In de praktijk betekent dus dat alle draadloze netwerken op bv universiteiten niet te vertrouwen (meer?) zijn, ondanks de persoonlijke authenticatie.

edit: @ajakkes: Op de camping, met een gezamelijke key kon je altijd al de andere gebruikers afluisteren.

[Reactie gewijzigd door elleP op 26 juli 2010 14:12]

Dat is niet waar! Bij WEP was dit wel het geval, maar WPA en WPA2 werken op de volgende manier:

WPA maakt gebruik van een zogenaamde Pre Shared Key (PSK) die ingevoerd
wordt op de computer. De PSK samen met het SSID zorgt voor de Pairwise
Master Key (PMK) door het uitvoeren van een berekening over die twee
waarden. Bij WEP werd niet gespecificeerd hoe vanuit de PSK een key
gegenereerd moest worden wat bij WPA2 dus wel gedaan is.
Wanneer het station de Pairwise Master Key heeft zal het samen met het
access point een nieuwe tijdelijke sleutel genereren welke de Pairwise Transient Key (PTK) genoemd wordt. Deze tijdelijke sleutels zijn dynamisch en
worden bij iedere nieuwe verbinding met het access point opnieuw berekend.
Deze Pairwise Transient Keys zijn een resultaat uit een functie waarbij gebruik
gemaakt wordt van de Pairwise Master Key, een willekeurig nummer (door het
access point geleverd), een willekeurig nummer (door het station geleverd) en
de MAC adressen van het station en het access point.
Het access point verifieert of het station daadwerkelijk de Pairwise Master Key
heeft door het controleren van de Message Integrity Code (MIC) gedurende het
authenticatie proces. Ook wordt het MIC gebruikt om te controleren of er met
de pakketten gerommeld is. Het station verifieert op dezelfde manier of het
access point de Pairwise Master Key ook daadwerkelijk heeft.
Anders gezegd - en zoals het artikel al zegt: de zwakte zit 'm niet inde PTK, maar in de GTK (Group Temporal Key) for multicast/broadcast verkeer, niet unicast. Een GTK is per definitie bedoeld voor 'Group' gebruik en dus is het spoofen ervan (met een fake MAC adres) niet zo heel bijzonder; je internet bankieren over HTTPS gebruikt gelukkig meestal geen multicast ;)

[Reactie gewijzigd door SKiLLa op 26 juli 2010 15:59]

Met de ontdekte methode (Man in the middle) zouden de PTKs van de overige computers achterhaalt kunnen worden. Daarmee kan vervolgens ook unicast verkeer gedecodeerd worden.
Of de gebruiker heeft een trojan.
:-) Ach soms is de: "Of je stopt de stekker er in" oplossing nog steeds de beste. :-)

Je kunt er nooit van uitgaan dat gebruikers te vertrouwen zijn of ze nu een wachtwoord hebben of niet. Er zijn werkelijk honderden redenen te bedenken waarom een gebruiker met geldige login en wachtwoord toch niet te vertrouwen is. Al is het alleen maar omdat mensen zo af en toe inderdaad toch een virus, trojan of andere vervelende software zonder het zelf te weten je netwerk in lozen.

Henkje.doc zal vast niet de enige zijn die de fout maakt om te denken dat een gebruiker in het netwerk te vertrouwen moet zijn maar ik blijf het toch vreemd vinden dat na al deze jaren waarin toch eigenlijk iedereen zo af en toe van het een of het andere netwerk gebruik maakt er toch nog steeds hele volksstammen zijn die dit soort beginners fouten maken.
Als je ooit iets in de netwerk beveiliging wil gaan doen begin dan maar alvast met iedereen en alles te wantrouwen. Als jij denkt dat je je moeder kunt vertrouwen dan gaat het nooit wat met je worden in de netwerk beveiliging, en kun je beter op zoek gaan naar een ander beroep. :-p
Hoewel ik de bron niet heb gelezen, snap ik het inderdaad ook zo. Deze methode stelt je niet in staat om op een efficiente manier aan het wachtwoord van een WPA-2 netwerk te komen, maar deze stelt je in staat wanneer je dat wachtwoord al hebt, om je voor te doen als een router en man-in-the-middle aanvallen uit te voeren.

De impact hiervan is dus dat je vooral moet uitkijken aan wie je je netwerksleutel geeft, omdat iemand die die sleutel heeft potentieel al je verkeer kan onderscheppen. Je hoeft echter niet bang te zijn dat je WPA2 netwerk door dit zwakke punt ineens openlijk toegankelijk wordt voor dubieuze mensen in busjes.
Het idee is dat je WiFi verkeer (van client naar AP) zelf niet te lezen is.
Echter wat bij dit potentiŽle lek naar boven is gekomen is dat je je als man-in-the-middle accesspoint voor kunt doen en zodoende het verkeer kunt onderscheppen of zelfs aanpassen.
Dat hoeft niet eens zozeer een onbetrouwbaar individu te zijn, maar kan ook een geÔnfecteerde computer zijn in je netwerk.
Daar moet je ook van uitgaan. De connectie van een user kan namelijk ook onveilig zijn, bijvoorbeeld door een trojan.
Bijvoorbeeld door social engineering, om een gebruiker om de tuin te leiden en een bepaalde handelinng te laten verichten.
Bijvoorbeeld door social engineering, om een gebruiker om de tuin te leiden en een bepaalde handelinng te laten verichten.
Gebruikers oplichten is al jaren veel effectiever dan met brute kracht op een netwerk inbreken. Dat gebeurt (bijna) alleen nog in de film.
Met de ptk kan je packets van andere gebruikers decrypten, neem ik aan? Dus dan is dit toch zeker een groot lek.
Als ik het goed begrijp kan iedereen die met de wifi router verbonden is data decoderen die door anderen verbonden met hetzelfde netwerk is verstuurd en wordt ontvangen.

Dit geldt dan toch ook bijvoorbeeld op de camping met wifi? (Betalen voor de code om gebruik te mogen maken van internet)
Het is inderdaad een security issue, maar het is niet zo dat WPA2 gekraakt is. Als je WPA2 als beveiliging hebt, zit je dus nog altijd safe.
Dit is wel minder goed nieuws voor bedrijven enzo. In het beste geval weet je wie de schade wilde toebrengen (obv IP of MAC), maar tegen dan is het al gebeurd en in extreme bedrijfsspionage is de vogel dan al gaan vliegen...
Op public hotspots hoef je op deze manier AES (het gedeelte van WPA2 wat Cafe Del Mar bedoelt neem ik aan) ook niet te kraken. Omdat PTKs een sessie lang geldig zijn kan je gewoon de hele dag de krant lezen en koffie drinken terwijl de login gegevens binnen stromen. Je moet dan alleen van tijd tot tijd het AP overnieuw spoofen om de PTKs van nieuwe clients binnen te halen, en tegelijkertijd al het verkeer in de lucht naar schijf dumpen.
Again, not true:

WPA maakt gebruik van een zogenaamde Pre Shared Key (PSK) die ingevoerd
wordt op de computer. De PSK samen met het SSID zorgt voor de Pairwise
Master Key (PMK) door het uitvoeren van een berekening over die twee
waarden. Bij WEP werd niet gespecificeerd hoe vanuit de PSK een key
gegenereerd moest worden wat bij WPA2 dus wel gedaan is.
Wanneer het station de Pairwise Master Key heeft zal het samen met het
access point een nieuwe tijdelijke sleutel genereren welke de Pairwise Transient Key (PTK) genoemd wordt. Deze tijdelijke sleutels zijn dynamisch en
worden bij iedere nieuwe verbinding met het access point opnieuw berekend.
Deze Pairwise Transient Keys zijn een resultaat uit een functie waarbij gebruik
gemaakt wordt van de Pairwise Master Key, een willekeurig nummer (door het
access point geleverd), een willekeurig nummer (door het station geleverd) en
de MAC adressen van het station en het access point.
Het access point verifieert of het station daadwerkelijk de Pairwise Master Key
heeft door het controleren van de Message Integrity Code (MIC) gedurende het
authenticatie proces. Ook wordt het MIC gebruikt om te controleren of er met
de pakketten gerommeld is. Het station verifieert op dezelfde manier of het
access point de Pairwise Master Key ook daadwerkelijk heeft.
WPA/2 is ook beschikbaar als Enterpise variant waarbij gebruik gemaakt kan worden van RADIUS authenticatie. Het opslaan van pre shared keys is daarmee niet direct nodig.
Volgens mij gebruiken de meeste Hotspots sowieso geen encryptie...
Het is inderdaad een security issue, maar het is niet zo dat WPA2 gekraakt is. Als je WPA2 als beveiliging hebt, zit je dus nog altijd safe.
Dat is dus absoluut niet waar. Als thuisgebruiker zit je 'redelijk' safe binnen je eigen netwerkje omdat de kans laag ligt op spoofende broer/zus.

Als er echter malware komt die je pc/laptop infecteert en binnen je netwerk gaat spoofen kunnen je gezinsleden (en jijzelf) wel problemen krijgen.

verduidelijking:
Met de ontvangen informatie, waaronder de ptk-sleutels, kunnen vervolgens pakketten worden gedecodeerd en gemanipuleerd.
Er zal dus vast ook wel malware verspreidt kunnen worden door data te manipuleren.

[Reactie gewijzigd door Barleone op 26 juli 2010 14:26]

Als er echter malware komt die je pc/laptop infecteert en binnen je netwerk gaat spoofen kunnen je gezinsleden (en jijzelf) wel problemen krijgen.
Dan nog is het risico laag. Hoe gaat de verspreider weten van waar de data komt? Een computernaam en IP-adres zegt maar zoveel...
Volgens mij speelt dit alleen in WPA2 Enterprise. Zoals de naam al aangeeft is dat voornamelijk bedoeld voor grotere organisaties met eigen RADIUS servers.

Thuis zal vrijwel niemand WPA2 Enterprise draaien maar kiezen voor WPA2 Personal.
Ik mag toch hopen dat bedrijven waarbij extreme bedrijfsspionage voorkomt, servers of netwerkmappen met dergelijke gegevens niet aan een WIFI hangen of aan een netwerk dat niet middels VLAN is afgescheiden van een lan of wan met WIFI.

Wat ik me nog kan voorstellen is dat iemand van een dergelijk bedrijf thuis aan het werk is met zijn werk laptop. Thuis maakt hij dan waarschijnlijk gebruikt van WIFI. Daar zou nog een risico kunnen zitten. Al denk / hoop ik wel dat het verkeer vanaf de laptop middels een VPN naar het bedrijfsnetwerk gaat.

[Reactie gewijzigd door Gizzy op 26 juli 2010 15:09]

...of alleen beschikbaar op een IP-range die je alleen kunt bereiken via een beveiligd vpn. In ieder geval net zo sterk beveiligen als wanneer de data over het internet gaat en elke verbinding buiten het vpn beschouwen als 'niet-veilig'.

Enige waar je je dan nog zorgen over hoeft te maken is de veiligheid van de clients die connecten (aangenomen dat je wel een nette veilige vpn-structuur hebt opgezet).
+100 punten voor een correcte titel van dit item. Veel sites lopen te hypen met "WPA2 is gehacked!!". Goed zo tweakers.net ;)
Als je niet weet waar je over praat, zeg dan gewoon niets. WPA2 is wel degelijk te hacken.
Er zijn genoeg video's op youtube te vinden over het hacken van WPA2-PSK.
Het enige wat je nodig hebt is met Windows
  • VMware
  • ISO pakket van Back Track
  • En een beetje linux ervaring
airodump-ng, aircrack-ng, airepeat-ng zijn allemaal geinstalleerde tooltjes om dit voor elkaar te krijgen. En als het wachtwoord 8 karakters lang is, heb je de "4 way handshake" gekraakt binnen 20 uur.
Interessant, ik hoop dat hier volgende week een videootje van komt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True