Cez deautentifikačný paket sa dá narobiť relatívne vela zloby. Otázka teda znie. Existuje alebo vývíja sa aspoň nejaký nový štandard ktorý by tieto menšie nedostatky riešil?
Existuje standard 802.11w který řeší zabezpečení management rámců. Akorát ten standard implementuje prý jen armáda.
frame protection vyuzivame vo firme normalne na WPA2 enterprise, ak AP nepodporuje management frame protection je mozne kompletne zamedzit komunikaci medzi klientom a AP, staci mat len vysunute monitorovacie AP.
Kdysi jsem četl, že lze PSK zjistit (menší než hrubou silou) i tím, že přinutíme klienta (STA), aby se připojil na speciální falešné AP (se stejným SSID) - což dnes velmi rád udělá jakýkoliv notebook nebo telefon, když mu "nabídnete" jemu známý SSID.
Z popisu odvození klíče v článku to úplně jasně nevyplývá, ale už to, že se AP a STA "dohodnou" na klíči pouhými dvěma zprávami (sice se tomu říká 4-way, ale jak čtu, tak unicast klíč je známý už po 2 zprávách), je podezřelé. Na podobný problém (PSK -> session klíč) potřebuje IPsec 3 zprávy (a právě při povoleném zrychleném "handshake" ve 2 zprávách jde o známou slabinu IPsec v režimu PSK).
Pro mne tato informace tenkrát znamenala, že WPA2-PSK prostě není bezpečné: podstrčit "rogue" AP je v podstatě stejně těžké, jako pasivně odposlouchávat (ok, to je subjektivní názor, ale aspoň budete souhlasit, že nelze postavit zabezpečení jen na rozdílu obtížnosti mezi pasivním odposlechem a provozem rogue AP).
Může někdo rozvést, jak je těžké prolomit WPA2 PSK pomocí podvrženého AP? V článku jsem o tom při rychlém pročtení nenašel žádnou zmínku.
nejde zjistit ani pres fake ap. AP ani supplicant nikdy neposilaji psk, pouze vygenerovany hash, ten by se u fake Ap neshodoval, tudiz by se nedokoncila auth.
To je sice pravda, ale pokud na uživatele vyskočí okénko, že je třeba nutno zadat znovu heslo k Wi-Fi, většina (běžných) uživatelů to udělá.
Ak aj zada, to nanovo zadane heslo sa stale nikam neposiela. To by bolo uzitocne ak by bezal na tom cielovom pc keylogger.
Tak to bych nesouhlasil, já na AP vidím pokusy o chybné přihlášení do sítě včetně hesel.
Ano chybne jasne ze vidis. Pretoze ten klient skutocne odosle ale nie heslo, odosle hash ten AP porovna a pretoze nesuhlasi, tak ho oznaci ako pokus s chybnym prihlasenim do site.
Este by ma zaujimalo ake AP spatne z hashu zisti co bolo na zaciatku funkcie. Prosim rozvedte to.
On stačí social engineering a zobrazení hlášky co vypadá systémově podobně jako okno pro zadání hesla.. človíček se připojí, otevře browser a ejhle , net nejde a chce heslo na wifi - uživatel ochotně zadá a je hotovo.
To nebude fungovat, bez správného PSK hesla na AP se klient na takové AP nepřipojí.
Hezký článek naštěstí nevysvětluje jak se skutečně prolamuje WPA šifrování, přes slovníky to sice jde, ale je to spíš o štěstí.
Pro příklad:
8 znaků pouze číslice 10^8/1800 = 925 minut
8 znaků malá písmena 26^8/1800 = 1933583 minut
Při kombinaci malá velká písmena čísla a i o jeden znak víc je přes slovník pro běžné Frantu hackera nemožná. V každém případě spousta lidí má stále nastaveno datum narození což dobu prolomení značně zrychlí :-)
Já se spíš setkávám s použitím vlastního telefonního čísla jako hesla na Wi-Fi :-)
Prelomit WiFi cez WPS je relativne jednoduche cez wifite.
Skusal som to na 2 routeroch s WPS zapnutou a uspesnost bola 100%.
Taktiez k zabezpeceniu WiFi by som odporucal skryt SSID a vypnut WPS
Mám k vám dotaz...Když skryju SSID jak se připojím přes tablet nebo mobil ? Když to mám uložené, připojí se mi mobil i tablet automaticky ?
Skryte SSID nevysiela SSID v Beacon frames, ale stale odpoveda na spravny konkretny probe request. Telefony umoznuju pridat novu siet rucne a to staci.
Skryvat SSID je nezmysel, na odhalenie staci 1 deauth ramec.
Ma to smysl proti BFU, to je asi tak vsechno. Podobne dobre funguje kdyz dhcpko neprideli IPcko ... kdokoli trochu schopnej si ho nastavi sam, ale proti 95% lidi je to zed, kterou neprelezou.
BFU nepřeleze ani svou vlastní blbost. BFU zadává heslo s caps-lock a volá, že mu to nefunguje.
Skrývat SSID je stejná hovadina jako zabezpečení pomocí MAC filtru, nebo vyplé DHCP z důvodu "zabezpečení".
skryvat SSID je asi tak ucinne, jako mit zavrene oci a myslet si, ze jsem neviditelnej ;]
[takto obcas - ale s uspechem - vysvetluju znamym a laikum zbytecnost skryvani nazvu site]
Tenhle příměr vůbec nesedí. Když zavřu oči, vidí mne všichni. Když si skryji SSID, tak mne opravdu 99% lidí nevidí.
ono to je shodné, pokud skryji SSID, cítím se neviditelný a přitom všichni, kteřé mě znají volají mé jméno kudy chodí a čekají až jim odpovím, neviditelný nejsem, je to iluze, stejně jako se zavřenýma očima.
Mozem sa opytat preco je MAC filter zle zabezpecenie?
Je to tak, ze MAC filter je "prelomitelny" jednoducho podvrhnutou MAC adresou existujuceho spojenia ?
Ano. Pokud probihala komunikace, tak staci mít odchyceny jediny paket a z nej si vzit MAC adresu. BFU to mozna odradi, pro hackera to nic neznamena.
Skrývání SSID je problematické - klienti musí aktivně zjišťovat, zda není v okolí APčko se skrývaným SSID. Jméno SSID vysílají nejen v okolí Vaší sítě, ale všude. A kdokoliv může tyto informace odchytávat a shromažďovat.
Doporučuji k přečtení článek https://blog.nic.cz/2014/10/20/787-618-302-67-18-aneb-statistiky-jednoho-blazniveho-obeda/
To jsem úplně nepochopil. Klient přece neví, která SSID jsou/byla skrytá a která ne, takže na jeho chování, jestli bude do světa troubit názvy konkrétních SSID nebo se dotazovat broadcastem, to nemá vliv, ne?
Takže skryté SSID requesty na konkrétní názvy nijak nezvýší a může to trochu pomoct proti prozrazení SSID před běžnými klienty, kteří by mohli síť uložit do nějaké db, použít název pro pokus o útok atd. Tj. já tam žádnou problematičnost nevidím.
Další informace:
CWAP 802.11- Probe Request/Response
Debunking Myths: Is Hiding Your Wireless SSID Really More Secure?
W10 zobrazuje default skryte siete a umoznuje generovat nahodne mac adresy.
Někde jsem četl, že skryté SSID je jen falešný pocit bezpečí, každopádně nejsem schopen posoudit, jestli to je nebo není pravda. Možná mi to tady někdo osvětlí.
Skryté SSID před útoky neochrání.
WPS by hlavně mělo být implementované tak, že je potřeba stisknout tlačítko na AP, aby se na pár sekund zaplo. Pokud útočník nemá fyzický přístup k routeru, tak je to bezpečné. Bohužel mnoho BFU-friendly routerů má zapnuté WPS pořád, a to se (vzhledem ke krátkosti PINu) louská snadno.
S tou rainbow table se mi to zda byt nesmysl. PTK se pocita i z MAC a *Nonse, coz je podle mne doclea slusna sul. Duhova tabulka je tady absolutne nepouzitelna. Nebo se mylim?
Rainbow tabulky se používají k výpočtu PSK, nikoliv PTK. Předpočítám si PSK na farmě GPU pro nejpoužívanější SSID a určitá hesla (krátká, slovníková apod.). Dále si vygeneruji PTK a poté budu počítat MIC druhé zprávy 4-way handshaku a porovnávat ho s právě zachyceným MIC.
Výhodou tudíž je, že vyhledání v předpočítáné tabulce je mnohonásobně rychlejší, než počítání 8096 SHA1 hashů pro výpočet jednoho PSK. A právě výpočet PSK pro všechny možné kombinace hesel je nejpomalejší částí algoritmu.
Stale mi to neni uplne jasne. Dejme tomu, ze mam 1TB velkou rb-table napocitanou pro PSK. Tudiz, mam-li PSK, dokazu pro nej s nejakou pravdepodobnosti pomoci teto tabulky najit heslo, ze ktereho PSK vzniklo. Kde ale ziskam PSK?
Vy ale PSK nemáte, protože PSK nikde během komunikace není přeneseno. Pouze využíváte předpočítaných hodnot, abyste nemusel vždy PSK z hesla a SSID počítat. Teoreticky tedy využíváte RB tabulky pro nalezení konkrétní hashe (kvůli urychlení), ne k nalezení vzoru hashe, jak je obvyklé.
chcete se tedy vyhnout tem 4k iteracim pri vypoctu PSK? Asi to stale nechapu, protoze rb-lookup bude jiste mnohem narocnejsi nez ty iterace samotne. Musite vypocitat chain, ktery sam o sobe bude mit jiste vic nez 4k prvku, ty pak tridit a hledat v 1TB souboru, ktery se asi do pameti nevleze a nejspis si pri tom sahnete na disk. Kde je uspora?
Skus pozriet indexovanie, b-tree, a tak dalej... Hladat hash v 1TB je malina...
Vy ale v té RB tabulce nevyhledáváte. Pouze jste si předpočítal PSK pro dané SSID a všemožná hesla a následně tuto tabulku procházíte lineárně prvek po prvku. Spočítal jste si to tedy jednou, uložil a následně využil pro prolamování N sítí, kde všechny mají nějaké často používané SSID.
A číst prvek po prvku z nějaké datové struktury je jednoznačně znatelně rychlejší, než počítat 8192 SHA1 hashů.
Michal Novák: Super! Uz tomu rozumim. Chytre! Rozsiril jste mi obzory, diky!
risototh: vyhledat v 1TB databazi jednoznacne = cteni z disku a to nejspis nebude rychlejsi nez 8000xSHA1 v pameti. Navic, rainbow-table ma k b-tree dost daleko. Doporucuji prostudovat, je to velmi chytra struktura: https://en.wikipedia.org/wiki/Rainbow_table
Hmm, takze me podezreni ohledne "bezpecnosti" verejnych hotspotu s heslem bylo spravne.
Pak tedy vyvstava otazka, proc tu jeste nemame Open WiFi sifrovanou klicem vytvorenym pres Diffie-Hellman vymenu... Uroven bezpecnosti by byla stejna jako u WPA2-PSK, pokud utocnik zna heslo (coz v pripade kavaren atd. neni problem).
S pouzivanim VPN souhlasim a pouzivam, ale stale mi prijde extremne nebezpecne, ze v zadnem znamem OS neni mozne nastavit, aby se pripojil a IHNED pote se spojil pres VPN a do te doby neposilal nikam jinam zadne pakety. Ony jsou ty OS totiz velmi cile v posilani vsemozneho sajrajtu hned, jak zjisti, ze jsou online...
IMO se to s tou VPN trochu prehani. Vsechny ty gmaily, facebooky, iCloudy jsou na HTTPS. Co konkretne se mi muze stat, kdyz pouziju WiFi v MC Donalds bez VPN? HTTPS nikdo neodposlechne a ty kokotiny na idnes.cz kam obcas kliknu, koho to tankuje? Snad tam nekdo muze podstrcit nejakej malware, ale s notebookem s linuxem se z nejakeho duvodu citim docela bezpecne.
Ostatne VPN jen presouva problem o kousek jinam. Vdycky se ty tvoje pakety nakonec dostanou na nejake draty, kde si je nekdo muze prohlednout. Snad v tom mekaci bude trochu vetsi audience. Ale implementovat novy standard s DH je IMO k nicemu. Zabezpeceni domaci wifi heslem je uplne dostacujici.
Ta DH vymena nebyla myslena jako zvyseni zabezpeceni (i kdyz by prakticky asi byla), ale spis jako moznost uplne nekricet do sveta vsechno, co delas, i kdyz se nepouzije sdilene heslo (ktere, jak bylo v clanku ukazano, je prakticky k nicemu).
A k VPN - ty jsi jeste nikde necetl o verejnych hotspotech, ktere ti do webovych stranek pridavaji reklamu? A co kdyz to neni jenom reklama? Nactes si hloupy idnes, a pri trose "stesti" ti muze provozovatel AP ukradnout lecjaka zajimava data z prohlizece...
Tak ono uz z pouheho faktu, ze WPA2 nepouziva asymetricke sifrovani je jasne, ze kdyz znas heslo, muzes i poslouchat.
Z prohlizece ukradne jen to, co slo po HTTP a to mi je celkem jedno. Ze mi tam ukaze reklamu... hmm... to preziju a dokonce si myslim, ze injectovat reklamu do stranek typu idnes tak, aby to nebylo na prvni pohled podezrele, je docela obtizna zalezitost. A kdyz pojmu podezreni, ze se neco takoveho deje, tak si tu VPN pro jistotu fakt zapnu.
Co mne tak napada, tak utocnik muze jiste zjistit IP kam se pripojuju, na HTTPS snad nekdy i domenu, ale jinak toho zas tak moc nezjisti.
No a taky je nutne dodat, ze ta VPN musi nekam vest. Takze VPN akorat meni audienci, ktera muze poslouchat.
Btw, mam ted v browseru otevreno asi 15 tabu. Vsechny jsou HTTPS a vsechny zelene zamecky. Tam nikdo nic nepodvrhne ani neodposlechne.
Injketovat reklamu je desne jednoduche, protoze oni jen zamenuji ID pro google adsense, takze se vam zobrazuje reklama na stejnych pozicich, jen vynos jde na jiny adsense ucet. Samozrejme existuji i agresivnejsi metody, ale jak to byva ty nejmene napadne jsou nejucinnejsi.
"Vsechny jsou HTTPS a vsechny zelene zamecky. Tam nikdo nic nepodvrhne ani neodposlechne."
IMHO zelený rámeček je hezký, ale signalizuje pouze to, že certifikát je podepsán důvěryhodnou autoritou. To že není pro daný web, podvržený, neukáže. Viz. útok na bankovnictví České spořitelny přes výměnu certifikátů v uložišti browseru
s tim nesouhlasim. Kdyz url sviti zelene, znamena to, ze ten kdo dany www server provozuje, mel moznost menit DNS, poslouchat na portu < 1024, nebo prijimat email na abuse@domena a to v dobe platnosti certifikatu. Proste to, co na seznam.cz nikdo neudela.
To, ze si nekdo poplete URL a misto ceskasporitelna.cz napise abcdwtf.cz, to je problem mezi zidli a klavesnici a nejaka VPN ti nepomuze.
Když ti v browseru někdo vymění cert (třeba té spořitelny) za svůj a unese ti relaci (třeba na tu spořitelnu) MITM, tak ti to bude svítit zeleně. Stačí na to, aby ten jeho byl podepsaný nějakou autoritou kterou uznává tvůj browser - to je to proč je to zelené - jinými slovy, když použiješ LE nebo vlastní cert a nesvítí ti to zeleně, tak je podvrhnutý? Asi ne
ale tady uz opravdu nevim, jak ti pomuze VPN proti vymene certifikatu v browseru
2s: Tudiz nemas ani paru o tom, jak certifikaty fungujou. Tvu browser bude spokojene zelenit pro zcela LIBOVOLNEJ certifikat LIBOVOLNY CA, ze seznamu, kterej ti importuje tvuj browser pripadne system. Takze kdyz budu provozovat CA, ktera bude ve tvym browseru, muzu si vydat cert pro zcela libovolnou domenu zcela kdykoli. Coz je treba zcela bezna vec u firemnich stroju - mas tam firemni CA, a admin si muze vydat cert klidne pro seznam.cz a tvuj browser bude spokojene ukazovat zelenej zamek.
Takze nezvan o veceh o kterych vis naprosto kulovy.
VPN ti pomuze v tom, ze znemoznis provozovateli ty wifi pristup ke svy komunikaci, takze ji dost tezko muze presmerovat na nejakou proxy.
Ano ano, je to tak. Každopádně i VPN login se dá podvrhnout, ale to už je pak úplně jiný vektor a spíše konkrétně cíle ná záležitost. Nejsem si teď akorát jistý tím, že nejprve se musíš přihlásit k AP a pak teprve na VPN, tudíž v podstatě nebezpečný bod - přihlášení k VPN i tak přetrvává. Nehledě na to, že útočník by mohl být i unvitř VPN - třeba VPN vyskoké školy/nějaké větší organizace -> počet uživatelů . . . .
tak VPN muze mit certifikat a ten kdyz znas predem, tak se podvrhuje jen tezko
ja zadne dalsi custom certifikaty nainstalovane nemam
A jsi si jistý? Ten kolega, kterému to odeslalo platby taky viděl zelený páseček a mám pocit a ani neví, že nějaké uložiště certifikátů je. To že jsi si je tam nedal sám ještě neznamená, že nějaké nejsou. V jakém stavu je to zabezpečení konkrétně a přímo dnes přesně nevím.
Jenze browser bohuzel neni jediny software, ktery v pocitaci bezi. Co kdyz vam AP podvrhne systemovy cas fake timeserverem a pouzije ukradeny a revokovany klic k podvrzeni vaseho slavneho https... AP taky muze zkusit z paketu jinych protokolu (NetBIOS, Avahi...) rozpoznat vas OS a cilene na pocitac zautocit (nikdo totiz netvrdi, ze AP s SSID McDonald je opravdu to, ktere ma McDonald na strope, ale muze si ho vesele provozovat chlapik u vedlejsiho stolu). Takovych moznosti a problemu jsou mraky.
Kdyz se clovek spoji pres VPN, tak i "osklivemu" AP da minimum informaci, ktere muze jakkoli vyuzit (tady by silne pomohlo, co pisu - kdyby systemy umoznovaly VPN vyzadovat od prvniho paketu uspesneho spojeni).
Co se tyce preneseni duvery na "jiny konec dratu" - s tim nemam problem. Svemu domacimu poskytovateli (at uz je to Vodafone, O2, UPC nebo kdokoli jiny) proste musim bezmezne duverovat. A kdyz se pres VPN spojim domu, tak jsem na tom s duverou uplne stejne.
To co chces se da resit pomerne vpohode, pustis si virtual, a jeho sitovka bude VPNka systemu kterej pod tim bezi => nijak jinak nez pres tu vpn se nikam nedostane, protoze zadnou jinou sit nezna.
Tohle se ale dela dost blbe treba na mobilu. ;-)
ntp, NetBIOS a jine sluzby na wifi resi firewall. Ja nijak nezpochybnuji vyhody VPN. Jen si proste myslim, ze i na verejne WiFi se da existovat pomerne bezpecne i bez VPN.
A co si přesně přestavuješ pod tou veřejnou wifi?
Tak to je asi dost veřejné :-) Ono je to stejné jako říct že na vchodových dveřích stačí z venku tzv. kula namísto kliky a ani nemusíš zamykat - stačí, ale otevřu ti to i tou delší vidličkou na otáčení masa - ale máš pravdu. Stačí.
s- Souhlas.
Ja myslim, ze idealne je mit fyzicky zabezpecene wifi WPA2 silnym heslem doma, u nas asi idelane vyskladanym trochu vic cesky. Specialni znak schovany nekde uprostred prida extra vypocetni cas nutny k prolomeni (si myslim ;-)) proti vsem beznym slovnikum, ktere jsou vetsinou anglicky oriented.
Nejake (vetsinou placene) VPN uz resi bezpecnost na vyssi urovni, kdy clovek nekde na letisti v Syrii muze malicko obejit lokalni pravidla a konecne napsat kamaradovi v UK, ze uz je na ceste, ze.
Korekce - jej, sorry, cetl jsem to shora dolu a nevidel dalsich x odpovedi v diskusi k clanku pod nim... grrr
HTTPS je tutovka? Za WW2 britové používali rybaření. Zaminovali určitý čtverec a německé minolovky pak posílali zprávy, které britové dokázali mnohem snadněji dešifrovat díky znalosti čtverců, jinými slovy předem známý text. Pokud se připojíte na internetové bankovnictví (a těch tady nejsou milióny), pak pokud útočník má také účet u stejné banky, tak si může nahrát celou svou komunikaci. Ta posléze funguje jako předem známý text pro snadnější určení klíče - záleží na implementaci co, kde a čím se šifruje. Polopatě z předem známé zprávy a metody lze snadno určit šifrovací klíč. Pak asi budete doufat, že vás zachrání sms na mobil, ale v okamžiku, kdy znají pozici vašeho mobilu, jsou schopni odposlechnout i zprávu sms a pak aleluja.
iOS a Mac OS umoznuji v supervised modu Always-on VPN, kdy mimo VPN neproleze nic.
Nejedna se ale o bezne "domaci" pouziti.
to aby mi neprolezl mimo VPN ani paket si umí snad každý schopnější admin zařídit na každém desktop OS. iOS má jedinou nevýhodu, bez supervised modu neumí se znovu připojit k vpn, což je echt komplikace.
Super článek a také kvalitní diskuze. Díky všem, přepínám na TOR :)
nechci te strasit, ale TOR je na tom stran te bezpecnosti (ve smyslu ze ti nikdo modifikuje stranky ktere navstevujes) jeste o stupinek hur nez verejna WiFi
No a co mu podstrčit na chvíli fakeAP s ne s WPA2 PSK, ale s nějaký prolomeným algoritmem (WEP), v tu chvíli uživateli naskočí okýnko "zadej heslo k WiFi", což logicky udělá, a v tu chvíli přečíst a dekodovat a shodit fakeAP (aby to nevypadalo podezřele)
A pokud klient nemá penvě nastaveno "JEN WPA2" (což např Win fakt nemají a netuším, zda to jde ovlivnit), tak je heslo doma...
Většina systémů, pokud vím, pousuzuje sítě se stejným SSID ale různým algoritmem jako oddělené sítě. Tj, pokud budu mít ve vzduchu síť 1) se SSID "abc" a WPA-2(-PSK), 2) se SSID "abc" a WPA-1(-PSK), 3) se SSID "abc" a WEP a 4) se SSID "abc" a otevřenou, tak se mi to zobrazí jako 4 nezávislé sítě a pokud už budu připojen do jedné, tak se systém nebude pokoušet přepojit se do druhé. Tak to má Windows a tak to má i Netvor-Manager.
(Ovšem, jak je to s šifrováním AES vs. TKIP to nevím, pokud si vzpomíním, je možné použít WPA-2 s TKIP a WPA-1 s AES - což ale není standard, ale spousta zařízení to podporuje...)
Minulý měsíc jsme vás informovali o novinkách, které chystá CETIN ve své sítí. Tím nejzajímavějším jsou koncová zařízení nazvaná Terminátor,…
Možná si z devadesátých let pamatujete legendární palmtopy Psion, které se vešly do kapsy, ovládaly se stylusem a měly vynikající klávesnici…
Už delší dobu víme, že SeaMonkey má málo vývojářů a ti nestíhají reagovat na příliš mnoho změn ve Firefoxu. Projekt tedy řeší svou situaci a…
Internet Info Root.cz (www.root.cz)
Informace nejen ze světa Linuxu. ISSN 1212-8309
Copyright © 1998 – 2019 Internet Info, s.r.o. Všechna práva vyhrazena.