/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Skal man grine eller græde? (stofanet)
Fra : Thomas Jensen


Dato : 18-03-08 11:54

Jeg var inde i et telia butik igår. Med et halv øre hørte jeg en sælger
foreslå kunden en trådløs router og sige noget med 128 bit kryptering.
Kunden sagde nej tak, for "jeg har arbejdet i forsvarets
efterretningstjeneste, og jeg kan bryde den kryptering på 20 minutter".

Jeg tænkte "WHAT"? Kan FE bryde en WPA2? For selvfølgelig er stofa's
trådløse router da med wpa2 kryptering, ligesom alle andre AP solgt de
sidste 5 (10?) år...

Men nej.

"Trådløs sikkerhed

Ved konfiguration og kryptering af dit trådløse netværk anvender vi en
128 WEP kryptering. Det betyder, at du med Stofas løsning får en høj grad
af sikkerhed. Standarden giver en hårdere kryptering end mange af andre
løsninger på markedet, og derfor får du en ekstra sikkerhed for, at dit
netværk ikke kan misbruges af andre."

Jeg siger bare; det er en om'er, stofa!

Iøvrigt, findes der ekspempler på at wpa2 er blevet brudt?

--
Thomas Jensen, Horsens

 
 
co@ch [4130] (18-03-2008)
Kommentar
Fra : co@ch [4130]


Dato : 18-03-08 16:34



"Thomas Jensen" <tj@fabel.dk> skrev i en meddelelse
news:47df9f48$0$1987$ba624c82@nntp02.dk.telia.net...
> Jeg var inde i et telia butik igår. Med et halv øre hørte jeg en sælger
> foreslå kunden en trådløs router og sige noget med 128 bit kryptering.
> Kunden sagde nej tak, for "jeg har arbejdet i forsvarets
> efterretningstjeneste, og jeg kan bryde den kryptering på 20 minutter".
>
> Jeg tænkte "WHAT"? Kan FE bryde en WPA2? For selvfølgelig er stofa's
> trådløse router da med wpa2 kryptering, ligesom alle andre AP solgt de
> sidste 5 (10?) år...
>
> Men nej.
>
> "Trådløs sikkerhed
>
> Ved konfiguration og kryptering af dit trådløse netværk anvender vi en
> 128 WEP kryptering. Det betyder, at du med Stofas løsning får en høj grad
> af sikkerhed. Standarden giver en hårdere kryptering end mange af andre
> løsninger på markedet, og derfor får du en ekstra sikkerhed for, at dit
> netværk ikke kan misbruges af andre."
>
> Jeg siger bare; det er en om'er, stofa!
>
> Iøvrigt, findes der ekspempler på at wpa2 er blevet brudt?
>
> --
> Thomas Jensen, Horsens

Du burde allerede ved de 128bit ha' vist at det drejede sig om WEP
kryptering.
Det tar under 10 minutter at knække en WEP kryptering med det rigtige
"værktøj"
WPA2 er vejen frem.

--
Mvh
Bri@n



Karl Erik Christense~ (18-03-2008)
Kommentar
Fra : Karl Erik Christense~


Dato : 18-03-08 17:14

Den Tue, 18 Mar 2008 16:33:39 +0100 skrev co@ch [4130]:

Alle fabler om
> Det tar under 10 minutter at knække en WEP kryptering med det rigtige
> "værktøj"

Kom med et link til det "værktøj"

--
Med venlig hilsen
Karl Erik.

Klaus Ellegaard (18-03-2008)
Kommentar
Fra : Klaus Ellegaard


Dato : 18-03-08 17:20

Karl Erik Christensen <none@none.com> writes:

>> Det tar under 10 minutter at knække en WEP kryptering med det rigtige
>> "værktøj"

>Kom med et link til det "værktøj"

Bedre end et værktøj: her er en metodebeskrivelse, der endda kan
klare opgaven på 60 sekunder i praktiske forsøg:

http://eprint.iacr.org/2007/120.pdf

Den indeholder også detaljerne om, hvorfor WEP er en dårlig ide.

Mvh.
   Klaus.

Ole C (18-03-2008)
Kommentar
Fra : Ole C


Dato : 18-03-08 17:21

Karl Erik Christensen skrev blandt andet:

> Alle fabler om
>> Det tar under 10 minutter at knække en WEP kryptering med det rigtige
>> "værktøj"
>
> Kom med et link til det "værktøj"

Systemet har adskillige gange været beskrevet, med links til sider der
indeholder mere detaljerede oplysninger.
Men du er jo ikke forpligtet til at tro på den viden der lægges frem her
eller andre steder.....

--
vh
Ole C


Michael Rasmussen (18-03-2008)
Kommentar
Fra : Michael Rasmussen


Dato : 18-03-08 21:34

On 18 Mar 2008 16:13:42 GMT, Karl Erik Christensen <none@none.com>
wrote:

>Alle fabler om
>> Det tar under 10 minutter at knække en WEP kryptering med det rigtige
>> "værktøj"
>
>Kom med et link til det "værktøj"

AirSnort er en oplagt mulighed: http://airsnort.shmoo.com/

Men 10 minutter er nok lige i underkanten - Først skal der opsamles en
5 - 10 millioner krypterede pakker, og det tager trods alt et par
timer. Men derefter bruger AirSnort såmæn kun et spilt-sekund på at
bryde krypteringen

<mlr>

N/A (18-03-2008)
Kommentar
Fra : N/A


Dato : 18-03-08 17:20



Thomas Jensen (18-03-2008)
Kommentar
Fra : Thomas Jensen


Dato : 18-03-08 18:22

Den Tue, 18 Mar 2008 16:33:39 +0100 skrev co@ch [4130]:


> Du burde allerede ved de 128bit ha' vist at det drejede sig om WEP
> kryptering.

Ja, men nu er jeg ikke lige ekspert udi kryptering. Og jeg havde ikke
fantasi til at forestille mig stofanet bruger en kryptering det blev
frarådet at bruge for mange år siden, pga den utilstrækkelige sikkerhed.

> WPA2 er vejen frem.

Ja, hvorfor er det ikke gået op for stofanet?

--
Thomas Jensen


Karl Erik Christense~ (18-03-2008)
Kommentar
Fra : Karl Erik Christense~


Dato : 18-03-08 18:27

Den Tue, 18 Mar 2008 17:34:08 +0100 skrev co@ch [4130]:

> Det kan og vil jeg ikke oplyse dig om.

Var det Brian du sagde?

--
Med venlig hilsen
Karl Erik.

Christian E. Lysel (18-03-2008)
Kommentar
Fra : Christian E. Lysel


Dato : 18-03-08 18:36


On Tue, 2008-03-18 at 10:54 +0000, Thomas Jensen wrote:
> Iøvrigt, findes der ekspempler på at wpa2 er blevet brudt?

Ja, ved at gætte nøglen ... derfor vælg en sikker nøgle..


Karl Erik Christense~ (18-03-2008)
Kommentar
Fra : Karl Erik Christense~


Dato : 18-03-08 18:44

Den Tue, 18 Mar 2008 17:21:00 +0100 skrev Ole C:

> Systemet har adskillige gange været beskrevet, med links til sider der
> indeholder mere detaljerede oplysninger. Men du er jo ikke forpligtet
> til at tro på den viden der lægges frem her eller andre steder.....

OK, så crack lige den her: **********

Det er for h...... da ikke et spørgsmål om hvad jeg tror på.
Hvor mange tror du der får noget ud af at læse det link Klaus gav? Gør
du? - vær nu ærlig, kan du? - ærlig igen.

--
Med venlig hilsen
Karl Erik.

Kent Friis (18-03-2008)
Kommentar
Fra : Kent Friis


Dato : 18-03-08 18:54

Den 18 Mar 2008 17:44:10 GMT skrev Karl Erik Christensen:
> Den Tue, 18 Mar 2008 17:21:00 +0100 skrev Ole C:
>
>> Systemet har adskillige gange været beskrevet, med links til sider der
>> indeholder mere detaljerede oplysninger. Men du er jo ikke forpligtet
>> til at tro på den viden der lægges frem her eller andre steder.....
>
> OK, så crack lige den her: **********
>
> Det er for h...... da ikke et spørgsmål om hvad jeg tror på.
> Hvor mange tror du der får noget ud af at læse det link Klaus gav? Gør
> du? - vær nu ærlig, kan du? - ærlig igen.

Nørder fra omkring 5. klasse og op.

Her er iøvrigt en Flash-video af en demonstration af hvor nemt det
er:

http://sid.rstack.org/videos/aircrack/whax-aircrack-wep.html

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Christian E. Lysel (18-03-2008)
Kommentar
Fra : Christian E. Lysel


Dato : 18-03-08 21:39


On Tue, 2008-03-18 at 21:33 +0100, Michael Rasmussen wrote:
> 5 - 10 millioner krypterede pakker, og det tager trods alt et par
> timer.

Hvorfor mener du det taget et par timer?


Michael Rasmussen (18-03-2008)
Kommentar
Fra : Michael Rasmussen


Dato : 18-03-08 22:10

On Tue, 18 Mar 2008 21:38:51 +0100, "Christian E. Lysel"
<christian@example.net> wrote:

>> 5 - 10 millioner krypterede pakker, og det tager trods alt et par
>> timer.

>Hvorfor mener du det taget et par timer?

Det er vist den generelle opfattelse på nettet - og passer fint med
min egen erfaring

Lidt mere teknisk skal AirSnort bruge 1200 - 4000 'weak packets' for
at knække et WEP password. De 'svage pakker' udgør ca ½ promille af
alle pakker.

I nogle situationer kan det nødvendige antal svage pakker opsamles på
gansle få minutter, men det vil nu typisk tage fra timer til op mod et
døgn...

<mlr>




Michael Rasmussen (18-03-2008)
Kommentar
Fra : Michael Rasmussen


Dato : 18-03-08 22:15

On Tue, 18 Mar 2008 22:10:08 +0100
Michael Rasmussen <michael@invalid> wrote:

>
> Lidt mere teknisk skal AirSnort bruge 1200 - 4000 'weak packets' for
> at knække et WEP password. De 'svage pakker' udgør ca ½ promille af
> alle pakker.
>
> I nogle situationer kan det nødvendige antal svage pakker opsamles på
> gansle få minutter, men det vil nu typisk tage fra timer til op mod et
> døgn...
>
Jeg mener ganske bestemt, at jeg har både læst og fået demonstreret, at
man kan fremprovokere svage pakker, således at man vil kunne samle et
tilstrækkeligt antal i løbet af ganske få sekunder.

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917
A computer is like air conditioning: it becomes useless when you open
windows.


Michael Rasmussen (18-03-2008)
Kommentar
Fra : Michael Rasmussen


Dato : 18-03-08 22:52

On Tue, 18 Mar 2008 22:15:23 +0100, Michael Rasmussen <mir@miras.org>
wrote:

>Jeg mener ganske bestemt, at jeg har både læst og fået demonstreret, at
>man kan fremprovokere svage pakker, således at man vil kunne samle et
>tilstrækkeligt antal i løbet af ganske få sekunder.

Det er nyt for mig: Men skal man tro nedenstående artikel har du såmæn
nok ret...

http://www.securityfocus.com/infocus/1814

<mlr>

Klaus Ellegaard (18-03-2008)
Kommentar
Fra : Klaus Ellegaard


Dato : 18-03-08 23:00

Michael Rasmussen <michael@invalid> writes:

>Det er nyt for mig: Men skal man tro nedenstående artikel har du såmæn
>nok ret...

Gennemsnitstiden jf. mit link tidligere er væsentligt lavere nu.
85.000 frames giver 95% chance for at finde nøglen, mens bare
40.000 giver 50% chance for at finde den.

I praksis giver det en angrebstid på under et minut - forudsat
man selv sørger for at skabe trafikken via ARP reinjection.

Mvh.
   Klaus.

Christian E. Lysel (19-03-2008)
Kommentar
Fra : Christian E. Lysel


Dato : 19-03-08 16:04


On Tue, 2008-03-18 at 22:10 +0100, Michael Rasmussen wrote:
> On Tue, 18 Mar 2008 21:38:51 +0100, "Christian E. Lysel"
> <christian@example.net> wrote:
>
> >> 5 - 10 millioner krypterede pakker, og det tager trods alt et par
> >> timer.
>
> >Hvorfor mener du det taget et par timer?
>
> Det er vist den generelle opfattelse på nettet - og passer fint med
> min egen erfaring

Mine erfaringer på 3 kørsler gav success på under 20 min.

Men det krævede også jeg selv gentog trafik, og kikkede efter hvad
der generede meget trafik.

MAC adresserne og pakkernes størrelse er også en nogenlunde ledetråd til
hvilken type trafik der er snak om.


Søg
Reklame
Statistik
Spørgsmål : 177455
Tips : 31962
Nyheder : 719565
Indlæg : 6408148
Brugere : 218880

Månedens bedste
Årets bedste
Sidste års bedste