Vinnaren i pepparkakshustävlingen!
  • 6
  • 7
2017-10-18, 22:43
  #73
Medlem
Finns där något program / script släppt som utför dessa attacker?

Allt jag hittar är proof of koncept videor och aritklar.....
Citera
2017-10-18, 23:46
  #74
Medlem
salxars avatar
Citat:
Ursprungligen postat av Lee Sterling
Finns där något program / script släppt som utför dessa attacker?

Allt jag hittar är proof of koncept videor och aritklar.....
https://twitter.com/tqbf/status/920299881436270593
Enligt den säkerhetsforskaren är det väldigt omständigt att "knäcka" WPA2 på det sätt som videorna gör i praktiken. Kommer säkert program men det lär nog ta ett tag.
Citera
2017-10-19, 02:54
  #75
Medlem
sebnies avatar
Citat:
Ursprungligen postat av Lee Sterling
Finns där något program / script släppt som utför dessa attacker?

Nej. Och anledningen är enkel - för att kunna knäcka WPA2 så som beskrivs krävs lite manuell handpåläggning. Man måste ha ett "hum" om vad som överförs.

I WPA2, likt många strömkrypton, så används en så kallad nyckelström, som består av pseudorandomdata som har genererats detemitiskt utifrån en "huvudnyckel" som förhandlas fram i fas 3 av handskakningen.
Nyckelströmmen används sedan ihop med datat med XOR. Här är det petviktigt att man aldrig återanvänder någon del av nyckelströmmen.
Säkerhetsbristen är just det, att man kan återställa "nonce" till 0, och därmed få parterna att återanvända redan förbrukade delar av nyckeln.

Nu ska jag illustrera lite varför man måste ha lite hum om innehållet i paketet.

Om man har två texter:
"Hej du" och "Server"

I hex blir dessa: 48656a206475 resp 536572766572

Låt oss nu säga att vi krypterar dessa texter med nyckeln "Nyckel" - vilket blir 4e79636b656c i hex.

Resultaten är: 061c094b0119 resp 1d1c111d001e
Angriparen vet inget om klartexten, och vet inget om nyckeln.
Men här måste man då gissa.

Efter att ha utfört en KRACK, samlat in lite data, utfört KRACK igen, och samlat in mer data.
Så har angriparen 2 dataströmmar som han vet att dessa har krypterats med exakt samma XOR-nyckel.

Vad vi vet, är att "Hej du" (XOR) "Server" = 061c094b0119 (XOR) 1d1c111d001e

Så först börjar vi med att XOR:a dem ihop, vilket blir: 1b0018560107. Vi kallar detta för "Composite ciphertext / Composite Plaintext" (CC/CP)

Sedan måste angriparen pröva sig fram. Säg nu att man prövar sig fram med ordet "Hej":
Då får man fram att lägger man ordet "Hej" i början av "CC/CP" så får man "Ser" som resultat. Men alla andra resultat ger rappakalja, t.ex. att lägga "Hej" XOR 001856 ger "H}<".

Sedan får man göra en gissning på den andra klartexten.
Säg att man gissar med "Ser du", men det stämmer inte. Sedan gissar man med "Server" - och vips så får man resten av den andra klartexten, och så är texten dekrypterad.

Med en giltig plaintext, kan man sedan få fram delar av nyckelströmmen. (Men INTE WPA2-lösenordet, INTE den förutdelade nyckeln, och INTE den förhandlade nyckeln).

Detta kan sedan användas för att dekryptera framtida data genom att utföra ytterligare KRACK-attacker.

Men, grejen är att attacken är svår att automatisera, eftersom du måste göra en korrekt gissning på klartexten.
T.ex. kan man gissa med att det är HTTP som överförs, och därmed ha en "crib" som är "GET / HTTP/1.1".
Finns också andra saker man kan göra gissningar på.

Och man kan göra om KRACK flera gånger för att avslöja större och större delar av strömnyckeln. Så gör du om krack säg 10 ggr mot samma offer, och offret gör GET-requests på lite olika ställen i datatrömmen, så har man sedan avslöjat rätt stor del av strömnyckeln.

Men sedan kan du bara nyttja dig av den del du avslöjat, så när strömnyckeln börjar ta slut så måste man göra om KRACK-attacken för att starta om på noll igen.
Citera
2017-10-19, 08:09
  #76
Medlem
Citat:
Ursprungligen postat av sebnie
Nej. Och anledningen är enkel - för att kunna knäcka WPA2 så som beskrivs krävs lite manuell handpåläggning. Man måste ha ett "hum" om vad som överförs.


Om man tänker sig en klient som gör vanlig web-browsning, dvs massa GET, POST,User-Agent, Content-Length osv headers. Räcker det som known plaintext?(Förutsatt att hsts inte heller används av klienten)
Citera
2017-10-19, 09:00
  #77
Medlem
sebnies avatar
Citat:
Ursprungligen postat av sparvodling48
Räcker det som known plaintext?

Ja, det är det som är grejen. Efter ett tag har man återvunnit säg kanske de första X kilobyten med nyckelström, och därmed kan man dekryptera allt som överförs (som då inte är krypterat på applikationslagret med SSL etc). Men när dessa X kilobyte tar slut, så måste man än en gång nollställa nonce till 0 genom att sända om paket 3 i handskakningen.
Citera
2017-10-30, 22:45
  #78
Medlem
Alla mina devices går att koppla upp trådlöst till routern men under de senaste dagarna har ett par av android-enheterna åkerkommit systematiskt i loggen och blivit nekade access till nätverket trots att lösenordet till Wi-Fi är det rätta. Det är som om nekandet startar när enheterna vilar.

Är det någon som har "kopierat" dessa devices MAC-adresser och försöker att ta sig in?

Min router är uppgraderad för någon veckan sedan och skyddad mot WPA2-bristen enligt tillverkaren.
Citera
2017-10-30, 22:53
  #79
Medlem
Ultimatrixs avatar
Citat:
Ursprungligen postat av Blackstenius
Alla mina devices går att koppla upp trådlöst till routern men under de senaste dagarna har ett par av android-enheterna åkerkommit systematiskt i loggen och blivit nekade access till nätverket trots att lösenordet till Wi-Fi är det rätta. Det är som om nekandet startar när enheterna vilar.

Är det någon som har "kopierat" dessa devices MAC-adresser och försöker att ta sig in?

Min router är uppgraderad för någon veckan sedan och skyddad mot WPA2-bristen enligt tillverkaren.
Det går inte att "ta sig in" med hjälp av KRACK, det går bara att lyssna av okrypterad trafik. Alltså kan det omöjligen vara KRACK det handlar om i ditt fall.

Är väl någon bugg i din router bara, inte mer med det.
Citera
  • 6
  • 7

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback