Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

WiFi-s újdonságok

2011.06.03. 15:41 | buherator | 4 komment

Nem rég jelent meg Tomcsányi Domonkos és Lukas Lueg, Pyrit fejlesztő közös írása a WPA2-PSK jelszavak törésének egy gyorsítási módszeréről. Az ötlet az, hogy egy feltételezett kulcsból generált Paiwise Master Key birtokában egy AES blokk kiszámításáért cserébe kevesebb SHA-1 függvényhívással ellenőrizhető a feltételezett kulcs érvényessége, vagyis hogy az adott PMK helyes volt-e.

Az ötletet a Pyrit fejlesztői ágában már implementálták is, a Pyrit blogján megjelent bechmark adatok szerint mintegy kétszeres gyorsulást lehet elérni, amennyiben a PMK-k előre számítottan rendelkezésre állnak.

A magam részéről elég szkeptikusan álltam az eredményekhez: Amellett, hogy az ötlet jó, a gyakorlatban a kriptográfiai primitívek számán kívül számos egyéb tényező befolyásolhatja egy program teljesítményét sőt, az átgondolatlan optimalizáció akár ronthatja is azt. Emellett a WPA2 biztonságában a nyers-erőn alapuló támadásoknak történő ellenállást éppen a számításigényes PMK generálás hivatott garantálni, ezzel pedig az új módszer nem foglalkozik - bár a megközelítést  alátámasztja az, hogy előre számított adatbázisokat széles körben alkalmaznak.

Így hát fogtam magam, és futtattam pár tesztet a régi és az új algoritmussal. Az első észrevételem az volt, hogy a neten elérhető szótárfájlok általában néhány százezer szót tartalmaznak, míg a régi kulcsellenőrzés is néhány milliót képes feldolgozni másodpercenként (ezzel szemben a PMK generálás néhány ezer szó/s-el futott). Végül egy saját, 3,2 millió szót tartalmazó szótárból építettem adatbázist Pyrittel.

Az algoritmus sebességét egyszerűen a time paranccsal illetve a Pyrit saját sebességmérőjével mértem - feltehetően utóbbit használta Lukas is a méréseihez. Az eredmények azonban értékelhetetlenek lettek, mivel néhány százezertől néhány százmillió szó/s-ig kaptam eredményt minkét algoritmus esetén, főleg attól függően, hogy milyen sorrendben kerültek bejárásra az adatbázis szavai.

Más méréseket még nem végeztem (bár Illés Márton optimalizációs előadása nagyon inspiráló volt :), és mástól sem láttam, így a módosított algoritmusra egyelőre inkább elméleti eredményként, lehetőségként tekintek.

+++

A másik WLAN-os érdekesség a héten a FaceNiff volt, amivel a környéken repkedő közösségiportál-bejelentkezéseket lehet elkapkodni Androidon. Erről először a LivingAndroid blog szerzőjétől hallottam, és szöget ütött a fejembe, hogy WPA2-PSK hálózatoból sima sniffeléssel hogyan lehet sütiket gyűjteni? A megoldás rövid és egyszerű: A FaceNiff nem passzív támadást alkalmaz, hanem ARP spoofingot alkalmazva egyszerűen megszemélyesíti az AP-t... hiába, a név nem minden :)

Címkék: wifi wlan wpa pyrit faceniff

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

domi007 2011.06.03. 18:41:22

WPA-TKIPpel kapcsolatban találtam most egy méltatlanul elfedett/ismeretlen WhitePapert, Martin Beck "tollából":
download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf

ace911 2011.06.06. 12:49:37

Pár szóban leírnátok, hogy a faceniff hogyan tud működni? Az arp spoof után hogy cserél/jut kulcshoz a támadó?

Aron bacsi 2011.06.06. 17:07:53

Jó kis cucc! Azt viszont nem értem, amit a fórumon írnak védekezésként: "Always make sure you're using SSL!". Az lehet, hogy _most_ még jó védelem, de, ha ARP spoofing modul van benne, akkor már csak egy ugrás az SSL proxy (mint ahogy az Cain&Abel esetében is van)... Szóval, a következő verzió biztos SSL-gyilkos is lesz... ;-)