|
| Hvor usikkert er WEP? Fra : Niels Callesøe |
Dato : 21-02-04 06:16 |
|
Jeg havde ganske vist forsvoret at jeg nogensinde skulle opsætte noget
wireless-gejl. Men så skete der det, at min far købte en wireless
router som han ikke lige gad bruge alligevel, så den tilfaldt mig.
Nu er det ikke min stil at have den slags legetøj til at ligge og flyde
uden at prøve det, så nu har jeg så et wireless accesspoint til mit
netværk. Men så er der jo lige det med sikkerheden. Og jeg synes jeg
hørte en fugl synge om at WEP var noget værre skrammel sidste gang det
var oppe at vende i gruppen.
Desværre er det ikke verdens mest avancerede wireless-router[0] (man må
jo tage hvad man kan få når den er gratis)... og i dens default-
konfiguration er den selvfølgelig pivåben for access.
Det bedste jeg lige kunne gennemskue jeg kunne gøre for at begrænse
access var at enable 128bits WEP[1], og det ser jo umiddelbart ud til
at være vældigt. Det virker i hvert fald.
Men hvad siger I der har erfaring og ekspertise indenfor wireless? Er
128bit WEP Got Nok(tm) eller er der en bedre løsning (som mit
accesspoint understøtter)?
Hvis du sidder og overvejer at sige "MAC-access-liste" så er det
formodentlig ikke dig jeg gerne vil høre fra.
[0]: NQ-9000, www.northq.com
[1]: med en ASCII nøgle af typen 'pwgen -s 13'
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php
Peddling Ourselves To Death, an essay by Fred:
http://www.fredoneverything.net/Peddling.htm
| |
Asbjorn Hojmark (21-02-2004)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-02-04 09:23 |
|
On 21 Feb 2004 05:15:49 GMT, "Niels Callesøe" <pfy@nntp.dk>
wrote:
> Men hvad siger I der har erfaring og ekspertise indenfor wireless?
> Er 128bit WEP Got Nok(tm) eller er der en bedre løsning (som mit
> accesspoint understøtter)?
>
> Hvis du sidder og overvejer at sige "MAC-access-liste" så er det
> formodentlig ikke dig jeg gerne vil høre fra.
Sikkerhed baseret på WEP og MAC-filtrering (og det at undlade at
broadcaste SSID) er fuldstændig trivielt at bryde. (Det kan gøres
af naboen med software downloadet fra nettet).
Hvis man vil have rimelig sikkerhed i wireless skal man se på WAP
eller 802.1i.
Hvis AP'et kun førstnævnte, bør man kraftigt overveje fx IPSec
VPN over det wireless.
-A
--
http://www.hojmark.org/
| |
Niels Callesøe (21-02-2004)
| Kommentar Fra : Niels Callesøe |
Dato : 21-02-04 09:43 |
|
Asbjorn Hojmark wrote in
<news:545e30p9toe5s9j80r4n5jk4i1bp56s250@news.cybercity.dk>:
>> Men hvad siger I der har erfaring og ekspertise indenfor wireless?
>> Er 128bit WEP Got Nok(tm) eller er der en bedre løsning (som mit
>> accesspoint understøtter)?
>>
>> Hvis du sidder og overvejer at sige "MAC-access-liste" så er det
>> formodentlig ikke dig jeg gerne vil høre fra.
>
> Sikkerhed baseret på WEP og MAC-filtrering (og det at undlade at
> broadcaste SSID) er fuldstændig trivielt at bryde. (Det kan gøres
> af naboen med software downloadet fra nettet).
Ja, det har jeg hørt før... men kan du komme med en reference/proof of
concept/andet der kan sandsynliggøre det? Det eneste jeg har kunnet
finde omhandler nogle svagheder i 64bit WEP.
--
Niels Callesøe - dk pfy @work
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php
Learn Postfix; live Postfix; love Postfix.
| |
Povl H. Pedersen (21-02-2004)
| Kommentar Fra : Povl H. Pedersen |
Dato : 21-02-04 10:37 |
|
On 2004-02-21, Niels Callesøe <pfy@nntp.dk> wrote:
> Asbjorn Hojmark wrote in
><news:545e30p9toe5s9j80r4n5jk4i1bp56s250@news.cybercity.dk>:
>
>>> Men hvad siger I der har erfaring og ekspertise indenfor wireless?
>>> Er 128bit WEP Got Nok(tm) eller er der en bedre løsning (som mit
>>> accesspoint understøtter)?
>>>
>>> Hvis du sidder og overvejer at sige "MAC-access-liste" så er det
>>> formodentlig ikke dig jeg gerne vil høre fra.
>>
>> Sikkerhed baseret på WEP og MAC-filtrering (og det at undlade at
>> broadcaste SSID) er fuldstændig trivielt at bryde. (Det kan gøres
>> af naboen med software downloadet fra nettet).
>
> Ja, det har jeg hørt før... men kan du komme med en reference/proof of
> concept/andet der kan sandsynliggøre det? Det eneste jeg har kunnet
> finde omhandler nogle svagheder i 64bit WEP.
Web 128 bit har nøjagtigt samme svagheder. Kræver dog større datamængder
inden ud har tilstrækkeligt mange svage pakker. Mener 100MByte i snit
skulle være nok.
I mine tests var der Apple udstyr i den ene ende, og ligesom med Cisco,
så fik jeg langt færre svage pakker end forventet. Jeg fik ikke 10%
af det antal andre på nettet siger de får.
| |
Asbjorn Hojmark (21-02-2004)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-02-04 13:42 |
|
On Sat, 21 Feb 2004 09:37:18 +0000 (UTC), "Povl H. Pedersen"
<nospam@home.terminal.dk> wrote:
> Mener 100MByte i snit skulle være nok.
Der er lavet veldokumenterede tests, hvor der blot skulle 1 M
pakker til (måske 500 MB, afhængig af pakkestørrelse), og det
skulle teoretisk være muligt at gøre det med blot 100 k pakker
(ca. 50 MB).
-A
--
http://www.hojmark.org/
| |
Asbjorn Hojmark (21-02-2004)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-02-04 13:13 |
| | |
Niels Callesøe (21-02-2004)
| Kommentar Fra : Niels Callesøe |
Dato : 21-02-04 13:23 |
| | |
Palle Jensen (21-02-2004)
| Kommentar Fra : Palle Jensen |
Dato : 21-02-04 09:45 |
|
Den Sat, 21 Feb 2004 09:23:13 +0100, skrev Asbjorn Hojmark
<Asbjorn@Hojmark.ORG> :
>Sikkerhed baseret på WEP og MAC-filtrering (og det at undlade at
>broadcaste SSID) er fuldstændig trivielt at bryde. (Det kan gøres
>af naboen med software downloadet fra nettet).
Jeg har ofte overvejet (for lirets skyld) af anskaffe wireless gear.
Men jeg nærer en skeptis overfor det.
Flere af mine venner har det og anvender netop WEP og MAC-filtrering
og føler sig meget sikre. Derfor synes jeg det er er interessant hvad
du her siger.
Er det noget du kan uddybe, eller linke til nogle sider?
Hvis man vil bryde ind på et netværk der bruger MAC filtrering skal
man vel kende netværkets MAC adresser for at kunne udgive sig for et
af disse? Eller hur?
Hvor let er det?
--
Palle Jensen
For kontakt via E-mail: Skift "invalid" ud med "dk"
For contact via E-mail: Change "invalid" to "dk"
| |
Kent Friis (21-02-2004)
| Kommentar Fra : Kent Friis |
Dato : 21-02-04 09:51 |
|
Den Sat, 21 Feb 2004 09:45:11 +0100 skrev Palle Jensen:
>Den Sat, 21 Feb 2004 09:23:13 +0100, skrev Asbjorn Hojmark
><Asbjorn@Hojmark.ORG> :
>
>>Sikkerhed baseret på WEP og MAC-filtrering (og det at undlade at
>>broadcaste SSID) er fuldstændig trivielt at bryde. (Det kan gøres
>>af naboen med software downloadet fra nettet).
>
>Jeg har ofte overvejet (for lirets skyld) af anskaffe wireless gear.
>
>Men jeg nærer en skeptis overfor det.
>
>Flere af mine venner har det og anvender netop WEP og MAC-filtrering
>og føler sig meget sikre. Derfor synes jeg det er er interessant hvad
>du her siger.
>
>Er det noget du kan uddybe, eller linke til nogle sider?
>
>Hvis man vil bryde ind på et netværk der bruger MAC filtrering skal
>man vel kende netværkets MAC adresser for at kunne udgive sig for et
>af disse? Eller hur?
>
>Hvor let er det?
MAC-filtrering er spild af tid, for det kræver kun at man får fat i
en accepteret mac-adresse, og de bliver jo netop sendt ud trådløst,
så det er bare at sætte sit netkort i lytte-mode, og snuppe den første
pakke der kommer forbi. Den indeholder to Mac-adresser, og mindst en
af dem er gyldig (den anden er sandsynligvis access-pointet selv).
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Palle Jensen (21-02-2004)
| Kommentar Fra : Palle Jensen |
Dato : 21-02-04 10:08 |
|
Den Sat, 21 Feb 2004 08:51:15 +0000 (UTC), skrev leeloo@phreaker.net
(Kent Friis) :
>MAC-filtrering er spild af tid, for det kræver kun at man får fat i
>en accepteret mac-adresse, og de bliver jo netop sendt ud trådløst,
>så det er bare at sætte sit netkort i lytte-mode, og snuppe den første
>pakke der kommer forbi. Den indeholder to Mac-adresser, og mindst en
>af dem er gyldig (den anden er sandsynligvis access-pointet selv).
OK lamning. Det havde jeg sgu ikke lige tænkt på.
Men hvad med krypteringen? Er det også "a walk in the park"?
--
Palle Jensen
For kontakt via E-mail: Skift "invalid" ud med "dk"
For contact via E-mail: Change "invalid" to "dk"
| |
Henrik Rask Mortense~ (21-02-2004)
| Kommentar Fra : Henrik Rask Mortense~ |
Dato : 21-02-04 10:41 |
|
"Palle Jensen" <palle.jensen@tiscali.invalid> wrote in message
news:bt7e3019me2b4m3q95vmntgjnm4gah1515@4ax.com...
> Den Sat, 21 Feb 2004 08:51:15 +0000 (UTC), skrev leeloo@phreaker.net
> (Kent Friis) :
>
> >MAC-filtrering er spild af tid, for det kræver kun at man får fat i
> >en accepteret mac-adresse, og de bliver jo netop sendt ud trådløst,
> >så det er bare at sætte sit netkort i lytte-mode, og snuppe den første
> >pakke der kommer forbi. Den indeholder to Mac-adresser, og mindst en
> >af dem er gyldig (den anden er sandsynligvis access-pointet selv).
>
> OK lamning. Det havde jeg sgu ikke lige tænkt på.
>
> Men hvad med krypteringen? Er det også "a walk in the park"?
>
> --
> Palle Jensen
>
> For kontakt via E-mail: Skift "invalid" ud med "dk"
> For contact via E-mail: Change "invalid" to "dk"
WEP krypteringen er, uanset om det er 64 bit, 128 bit eller mere, USIKKER
fordi der er en fejl i selve algoritmen. Programmer som airsnort (til linux)
kan dekryptere sådan WEP-krypteret trafik så let som næsten igenting.
Programmer som netstumbler og lignende er udmærkede værktøjer også til
windows.
Der findes selvfølgelig et hav af steder på internet om emnet - f.eks.
dette: http://802.11-security.com/
Mvh
Henrik Rask Mortensen
--
Dette indlæg er et udtryk for min personlige holdning og er
ikke nødvendigvis holdningen hos det firma jeg arbejder for.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
IT-Sikkerhed er 20% teknik og 80% procedurer og planlægning.
| |
Alex Holst (21-02-2004)
| Kommentar Fra : Alex Holst |
Dato : 21-02-04 12:23 |
|
Asbjorn Hojmark wrote:
> Hvis man vil have rimelig sikkerhed i wireless skal man se på WAP
> eller 802.1i.
Blot for at undgaa forvirring: Asbjoern mente "WPA eller 802.1i" -- WAP
er noget andet.
Man burde lige oprette gode entries for WEP, WPA og 802.1i paa
net-faq.dk og linke til dem fra wireless-spoergsmaalet i vores OSS. Jeg
opretter dem senere hvis ingen er kommet mig i forkoebet.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Asbjorn Hojmark (21-02-2004)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-02-04 13:15 |
|
On Sat, 21 Feb 2004 12:22:40 +0100, Alex Holst <a@mongers.org>
wrote:
>> Hvis man vil have rimelig sikkerhed i wireless skal man se på WAP
>> eller 802.1i.
> Blot for at undgaa forvirring: Asbjoern mente "WPA eller 802.1i"
Tak. Men faktisk mente jeg "WPA eller 802.11i".
Det gik vist lige lovligt hurtigt.
-A
| |
Alex Holst (23-02-2004)
| Kommentar Fra : Alex Holst |
Dato : 23-02-04 00:00 |
|
Asbjorn Hojmark wrote:
> On Sat, 21 Feb 2004 12:22:40 +0100, Alex Holst <a@mongers.org>
> wrote:
>>>Hvis man vil have rimelig sikkerhed i wireless skal man se på WAP
>>>eller 802.1i.
>
>>Blot for at undgaa forvirring: Asbjoern mente "WPA eller 802.1i"
>
> Tak. Men faktisk mente jeg "WPA eller 802.11i".
Ha. Den sidste spottede jeg slet ikke. Mere chokolade!
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Christian E. Lysel (21-02-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 21-02-04 17:48 |
|
In article <Xns94963FB79AE95k5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
> Men hvad siger I der har erfaring og ekspertise indenfor wireless? Er
> 128bit WEP Got Nok(tm) eller er der en bedre løsning (som mit
> accesspoint understøtter)?
O'Reilly har en bog der hedder "Wireless Hacks", citat
....40- Versus 64- Versus 104- Versus 128-bit WEP
Why do the various card manufacturers quote so many different
key lengths? The original 802.11b specification defined a 40-bit
user-specified key. This key is combined with a 24-bit
Initialization Vector (the IV), a random number that is part
of the WEP algorithm. Together, this yields 64 bits of "key,"
although the IV is actually sent in the clear!
Likewise, a 104-bit WEP is used with the IV to yield 128 bits
of "key." This is why user-defined keys are 5 characters long
(5 characters x 8 bits/character = 40 bits) or 13 characters
long (13 characters x 8 bits/character = 104 bits). The user
doesn't define the IV; it is part of the WEP algorithm
(and is generally implemented as 24 random bits.)
Naturally, more bits sounds more secure to the consumer,
so some manufacturers choose to list the larger number as
the "key length." Unfortunately for WEP, more bits do not
necessarily mean significantly greater security. ...
Var der nogle der sagde snake oil?
Udover ovenstående misvisning, er der også andre
uhensigt mæssigheder.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
|
|