Jump to content
Forum Kopalni Wiedzy

Recommended Posts

W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.

Erik Tews i Martin Beck pokażą, w jaki sposób można odczyta dane przesyłane pomiędzy routerem a notebookiem. Specjalistom udało się złamać klucz TKIP (Temporal Key Integrity Protocol). Informują, że można tego dokonać w 12-15 minut. WPA zostało złamane tylko częściowo, gdyż Tews i Beck nie są w stanie odczytać danych, które komputer przesyła do routera. Jednak już samo złamanie zabezpieczeń danych wędrujących z routera do peceta umożliwia przestępcy np. podsunięcie użytkownikowi fałszywych informacji.

Nie od dzisiaj wiadomo, ze TKIP można złamać metodą "brute force", jednak wymaga ona użycia sporych mocy obliczeniowych. Tews i Beck nie korzystali jednak z "brute force".
By złamać klucz najpierw znaleźli sposób na to, by router wysłał im dużą ilość danych. To ułatwiało złamanie klucza. Jednak tę sztuczkę połączyli z "matematycznym przełomem", dzięki któremu złamali WPA znacznie szybciej, niż to wcześniej było możliwe.

W ciągu kilku najbliższych miesięcy ukaże się praca naukowa, w której Tews ujawni sposób przeprowadzenia włamania. Z kolei część kodu wykorzystanego podczas ataku na WPA już została włączona do stworzonego przez Becka narzędzia Aircrack-ng.

Osiągnięcie Becka i Tewsa może stanowić poważny problem przede wszystkim dla przedsiębiorstw, gdyż powszechnie używają one sieci bezprzewodowych. Najpopularniejsze standardy ochrony tego typu sieci to WEP, WPA oraz WPA2. Pierwszy z nich od dawna jest uważany za przestarzały i niebezpieczny, stąd też szeroko używane są WPA i WPA2. Teraz okazało się, że i WPA można złamać. Bezpieczny pozostał zatem jedynie WPA2. Pytanie tylko, jak długo.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • By KopalniaWiedzy.pl
      Policja zatrzymała mężczyznę podejrzewanego o włamanie na stronę Kancelarii Prezesa Rady Ministrów. W wywiadzie dla Gazety Wyborczej mężczyzna przyznaje, że to on jest włamywaczem.
      Aresztowania dokonano po tym, jak grupa Happyninja ujawniła, kim są włamywacze. W serwisie Pastebin ujawniono sporą ilość informacji na temat włamywaczy. Happyninja tak tłumaczą swoje działania: Mamy po prostu ich dość i _demaskujemy_ ich z całą świadomością. Idiotyczne podmiany stron nie robią na nas żadnego wrażenia, ale kradzieże pieniędzy ze stron w internecie, na których być może zakupy robią nasi bliscy nie zostaną zostawione same sobie. Nie wspominając już o e-terroryźmie w postaci ataków na strony rządowe. Koniec pozerki oraz lansu, panowie. Poza tym, "walczycie o wolność słowa w internecie" sprzeciwiając się ACTA? My też - dlatego wszystko będzie jawne i ten dokument zobaczy sporo osób, bo informacja ma być wolna.
      Dalej cytują rozmowy przeprowadzane z włamywaczem na kanale IRC, podają jego nazwisko i adres domowy oraz obecny adres. W tym miejscu pada stwierdzenie siedzisz bidoku w jakiejś studenckiej klitce, klikasz z komórki, a komputer do 'akcji' pożyczasz od Bogu ducha winnej Anki. Nie wstyd ci?
      Jak dowiadujemy się z opublikowanych informacji, Fir3 - bo takim pseudonimem posługiwał się mężczyzna - ma już na swoim koncie wyrok za włamanie i podmianę strony sądu w Wałbrzychu. Happyninjas twierdzą też, że włamuje się on do sklepów internetowych i okrada osoby, robiące zakupy przez internet.
      W wywiadzie dla portalu Gazeta.pl zatrzymany stwierdza: Mam najlepszego prawnika w Opolskiem. A polskie prawo jest tak skonstruowane, że jeśli się nie przyznam, to niczego mi nie udowodnią. Poza tym nie ma takiego dowodu, którego nie da się obalić.
       
      Aktualizacja:
      Prokuratura z Wrocławia, po przesłuchaniu zatrzymanego, nie postawiła mu żadnych zarzutów. Mężczyzna został wypuszczony. Prokuratura nie dysponuje obecnie żadnymi dowodami jego winy.
      Policja zabezpieczyła dysk twardy z komputera mężczyzny. Jego badania potrwają około 2 tygodni.
      Jak informuje serwis TVN24.pl, doniesienie na mężczyznę złożyła jego koleżanka od której pozyczał on komputer. Maszyna ta, jak twierdzą Happyninjas, miała być wykorzystywana do ataków.
      Tymczasem podejrzany stwierdził, że nigdzie się nie włamywał i został pomówiony przez osoby, które go nie lubią.
    • By KopalniaWiedzy.pl
      Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii. Przestępcy włamali się do komputerów kontrolujących sygnalizację, co spowodowało 15-minutowe opóźnienia w ruchu pociągów. Drugi atak miał miejsce kolejnego dnia. Wówczas jednak nie udało im się zakłócić ruchu.
      Śledczy z TSA zidentyfikowali trzy adresy IP, z których przeprowadzono ataki. Nie zdradzają jednak, na terenie jakiego kraju znajdują się te adresy. Nie wykluczono jednak ataku z zagranicy. O problemie poinformowano przedsiębiorstwa kolejowe w USA i Kanadzie, gdyż atak może być częścią jakichś szerzej zakrojonych działań.
      Przedstawiciele Departamentu Bezpieczeństwa Wewnętrznego stwierdzili, że napastnikom prawdopodobnie nie chodziło o atak na linie kolejowe, jednak popełnili jakieś błędy, wskutek czego zakłócili sygnalizację.
    • By KopalniaWiedzy.pl
      HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji. Okazało się, że niemal 5000 z nich było domyślnie skonfigurowanych tak, że automatycznie akceptowały nadchodzące połączenia. HD Moore informuje, że dzięki temu mógł śledzić, co dzieje się w pokojach konferencyjnych, podsłuchiwać rozmowy prawników z oskarżonymi, obrady zarządów funduszy venture capital czy inżynierów zajmujących się pracami badawczymi. Mógł kontrolować kamery, a jako, że wiele systemów zapewnia wysoką jakość obrazu i dźwięku udało mu się, np. powiększyć obraz do takich rozmiarów, że był w stanie odczytać hasło zapisane na kartce znajdującej się około 6 metrów od kamery. Mógł też odczytywać hasła za pomocą kamery, kierując ją na klawiaturę, z której ktoś właśnie korzystał.
      Moore mówi, że administratorzy często przypisują systemom telekonferencyjnym publiczne adresy IP, gdyż firewalle nie współpracują dobrze z protokołem H.323. Dodał, że mimo prawidłowo stosowanych zabezpieczeń był w stanie podsłuchiwać systemy wideokonferencyjne, gdyż interfejsy sieciowe źle je chronią. Jako, że dużo systemów wideokonferencyjnych jest tak skonfigurowanych, by automatycznie odbierać połączenia z konkretnych adresów, HD Moore wykorzystał źle zabezpieczony system wideokonferencyjny, którego adres znalazł w udostępnionej w interfejsie sieciowym książce adresowej systemu, który chciał podsłuchać. Włamał się do tego pierwszego i korzystając z jego numeru IP mógł bez problemu korzystać z interesującego go systemu.
      Zdaniem eksperta sytuacja wygląda jeszcze gorzej w przypadku systemów korzystających z ISDN.
×
×
  • Create New...