[Golem] Wifi protetto

$pooky Hunter spookyh@alice.it
Mer 17 Dic 2008 18:07:41 CET


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ieri sera in officina sono stati fatti un po' di esperimenti sulla
nostra connessione wireless WPA (Wi-Fi Protected Access).

Sono state dette alcune cose, tra le quali c'è n'è stata una che non mi
è tornata per niente.
Qualcuno ha detto che qualsiasi WPA o WPA2 (con specifico riferimento ad
i router Alice) può essere crackata in poche ORE.
Così mi sono documentato per bene.

Per quanto riguarda il WEP (Wired Equivalent Privacy) bastano pochi
minuti per trovare la password.
Ciò deriva dal fatto che la sua debolezza è legata al protocollo più che
al tipo di password scelta.
Citazione da wikipedia:
"Il protocollo non includeva una gestione delle chiavi utilizzate per la
codifica dei messaggi. Questo, insieme alla constatazione che le chiavi
utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte
tipologie di attacchi."
In sostanza con un replay attack basta che un client visualizzi una
pagina html ed il gioco è fatto.


Per le WPA a me risulta una situazione _molto_ diversa.
Ne esistono 2 tipi:
WPA che usa l'algoritmo di cifratura RC4 e WPA2 che usa AES.
Entrambi possono essere utilizzati in due modalità
PSK (a chiave condivisa)
EAP (Extensible Authentication Protocol), utilizzando un server di
autenticazione

Attualmente si vocifera che esista qualche tipo di tool per crackare più
velocemente RC4, ma nessuno è riuscito a fare una dimostrazione pubblica.
http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked
http://www.newsfactor.com/story.xhtml?story_id=012000EWAAJO&full_skip=1

Per quanto riguarda AES sembra non ci sia nessuna speranza per ora.


Il WPA-Enterprise (EAP) con server RADIUS di autenticazione è
praticamente impossibile da bucare.

Il WPA-PSK è teoricamente penetrabile, ma solo con tecniche di attacco
con dizionario.
L'attacco tipo si svolge in questo modo:
- - il cracker scollega un client già autenticato che naviga sul wifi
- - viene catturato l'handshake al momento in cui il client si ricollega
- - offline si cerca la password lavorando sull'handshake

Su Internet sono reperibili dei dizionari ben forniti (circa 35GB di
file txt!). Un normale core 2 duo ha una velocità di crack sicuramente
non superiore a 500 password / sec.
Mettiamo che anche utilizzando una GPU di ultima generazione si possa
aumentare tale velocità di un fattore 100, avremmo 50.000 passw/sec.

Occorrerebbero 2351 anni per decifrare una password di 10 caratteri
alfanumerica senza maiuscole.
Per una password sempre di 10 caratteri, ma con maiuscole, minuscole,
numeri e caratteri ascii tipo $£@:, occorrerebbero 393.974.895.403 anni.
La WPA key di alice è di 24 caratteri alfanumerici e tutta in minuscolo,
ci vorrebbero miliardi di miliardi di anni per trovarla.
http://www.wifi-ita.com/index.php?option=com_content&task=view&id=55&Itemid=62

Se volete vedere quanto è sicura la vostra password andate qui:
http://lastbit.com/pswcalc.asp

Se vi pare poco potete sempre cambiare password e IP di default del
router (mi riferisco a tutti quelli che usano ancora admin/admin su
192.168.1.1), disabilitare il vostro server dhcpd, mettere il filtro sui
mac address, nascondere l'ESSID, usare il WPA-Enterprise (supportato
anche dai comuni router Netgear) e depistare i cracker con un honeypot.


In definitiva: in 3 ore sarebbe stato possibile crackare la password
solo se fosse stata "beppe" :)
(5 caratteri tutti minuscoli = 4 minuti)


NB:
Molte reti usano ancora WEP perché su Windows XP hanno messo il supporto
al WPA solo col SP2 e per usare il WPA2 occorre anche il "Wireless
Client Update"
(http://www.microsoft.com/downloads/details.aspx?familyid=662bb74d-e7c1-48d6-95ee-1459234f4483&displaylang=it).

- --
"L'uomo privilegiato politicamente o economicamente
e' un uomo intellettualmente e moralmente corrotto."
(Michail Alexandrovic Bakunin)
http://linux.med.unifi.it/spooky
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAklJMd0ACgkQnfeUBK63VpOjigCdGQk2OqbUZwE4nNbdNQuQDhJp
plYAn2A5d9V8qwLZ8Y47pQpk0WzFMd9o
=c43v
-----END PGP SIGNATURE-----



Maggiori informazioni sulla lista golem