Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2014-03-25, 19:22
  #1
Medlem
nån som vet mer om det som skrivs i denna artikel kanske ?
http://www.idg.se/2.1085/1.552942?ut...%20nyheter%202
Citera
2014-03-25, 19:30
  #2
Medlem
Gicka666s avatar
http://www.inderscience.com/info/ina...hp?artid=59797
Citera
2014-03-25, 19:44
  #3
Medlem
.Chloes avatar
Nja, det är en ny attack mot WPA-protokollet.

Det nya är att hackern spoofar sin MAC-adressen som tillhör en användare i nätverket mha en MITM under omauktoriseringen för att få tag på PSK och bruteforca.

Läste det här: http://sciencespot.co.uk/wpa2-wirele...y-cracked.html
Citera
2014-03-25, 20:21
  #4
Medlem
Såg de där, klart intressant. Ska bli kul och se hur de blir i framtiden, om dom lyckas säkra eller komma på helt ny teknik
Citera
2014-03-25, 21:35
  #5
Medlem
EckiEckis avatar
Citat:
Ursprungligen postat av __087
Såg de där, klart intressant. Ska bli kul och se hur de blir i framtiden, om dom lyckas säkra eller komma på helt ny teknik

Eller så slutar man använda WPA2-PSK och går över till WPA2-Enterprise och slutar använda lösenord.
Citera
2014-03-26, 00:11
  #6
Medlem
Handsekreterarens avatar
Citat:
Ursprungligen postat av EckiEcki
Eller så slutar man använda WPA2-PSK och går över till WPA2-Enterprise och slutar använda lösenord.

Fast WPA2-Enterprise var väl känsligt om man använder EAP-MSchapv2, vilket jag förstått är ganska vanligt?
Citera
2014-03-26, 13:59
  #7
Medlem
Nikolajevitjs avatar
Citat:
Ursprungligen postat av .Chloe
Nja, det är en ny attack mot WPA-protokollet.

Det nya är att hackern spoofar sin MAC-adressen som tillhör en användare i nätverket mha en MITM under omauktoriseringen för att få tag på PSK och bruteforca.

Läste det här: http://sciencespot.co.uk/wpa2-wirele...y-cracked.html

Hm, jag är inte så insatt i detaljerna men vad är nytt i detta fallet från det så kallade "Hål 196" från 2012?

http://www.airtightnetworks.com/wpa2-hole196
http://arstechnica.com/business/2010...-about-little/

Jag har inte läst orginalrapporten (som ligger bakom en paywall) men från de sammanfattningar jag läst så har jag inte hört om någon ny attack och det mesta låter som de itererar redan kända problem med WPA-protokollet.
Men någon insatt får gärna belysa vad som är nytt.


Orginalrapporten hittas här och kostar 30EUR om man känner sig intresserad och beredd att lägga ut pengar på saken:
http://inderscience.metapress.com/co...sue=1&spage=93
Citera
2014-03-26, 19:27
  #8
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Nikolajevitj
Hm, jag är inte så insatt i detaljerna men vad är nytt i detta fallet från det så kallade "Hål 196" från 2012?
En MITM utförs efter deauth. Men jag vet inte då jag inte köpt pappret utan baserar mina uttalande på publika kommentarer där skribentens utsago klargör att så är fallet.
Citera
2014-03-26, 22:42
  #9
Medlem
Simson1s avatar
Som vanligt när det står att något säkerhetsprotokoll är "knäckt", så är det minst 50% chans att rubrikerna är helt missvisande. Vilket jag tycker det är även i detta fall.

Här är "Conclusion" av betalversionen av rapporten:
__________________
Senast redigerad av Simson1 2014-03-26 kl. 22:46.
Citera
2014-03-26, 23:24
  #10
Medlem
Simson1s avatar
Dom tycker man ska generera en complete dictionary som innehåller ca. 95^63 records
Jag tror nästan de gjort denna studie bara för att försöka tjäna pengar, det nämligen omöjligt att lagra 95^63 bytes, såvida man inte använder hela jordens yta till enbart hårddiskar...

Citera
2014-03-26, 23:33
  #11
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Simson1
Dom tycker man ska generera en complete dictionary som innehåller ca. 95^63 records
3,949909391×10¹²⁴
HAHA

Citat:
Ursprungligen postat av Simson1
Jag tror nästan de gjort denna studie bara för att försöka tjäna pengar
Antagligen, men så är det väl med det mesta här i världen.
Citera
2014-03-26, 23:37
  #12
Medlem
Simson1s avatar
Citat:
Ursprungligen postat av .Chloe
Antagligen, men så är det väl med det mesta här i världen.
Jag tycker det finns betydligt fler bra "white papers" än dåliga, de flesta är gratis dessutom...
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback