PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Ist bei WLAN ein Passwortdiebstahl möglich durch Verwendung des gleichen SSID-Names?


Gast
2007-06-26, 22:25:27
Wenn ein Benutzer ein AP mit dem SSID Namen "Wuff" hat,
ist es dann möglich, ihm einen anderen AP mit gleichem SSID Namen vorzugaukeln um an sein Passwort heranzukommen, wenn er dann den falschen Server wählt und das PW eingibt?

Gast
2007-06-28, 01:02:05
Nein, denn der Nutzer sendet dem Access Point niemals sein Paßwort, unabhängig davon welcher Sicherheitsstandard in diesem WLAN verwendet wird.
Bei WEP könntest du aufgrund der nur einseitigen Authentifizierung ohne großen Aufwand einen Man-in-the-middle-Angriff durchführen, allerdings wird das niemand machen, weil WEP sowieso völlig kaputt ist.

Gast
2007-06-28, 02:54:12
Ok, thx für die Antwort.

Gast
2007-07-13, 18:04:53
Nein, denn der Nutzer sendet dem Access Point niemals sein Paßwort, unabhängig davon welcher Sicherheitsstandard in diesem WLAN verwendet wird.
Bei WEP könntest du aufgrund der nur einseitigen Authentifizierung ohne großen Aufwand einen Man-in-the-middle-Angriff durchführen, allerdings wird das niemand machen, weil WEP sowieso völlig kaputt ist.

Was sendet der Nutzer dem AP dann?

Wie wird die Verbdinung genau aufgebaut?



Etwa so:
U = User
AP = Acess Point
psk = pre-shared-key

1. U sendet Anfrage an AP für Verbindungsaufbau.
2. AP empängt Anfrage und schickt einen Schlüssel zurück, der mit dem psk verschlüsselt wurde.
3. U empfängt Schlüssel und entschlüsselt diesen mit dem PSK, der dem User schon bekannt sein muß
4. U bestätigt den empfangen Schlüssel in dem wieder ein neuer Schlüssel mithilfe des zuvor erhaltenen Schlüssels generiert wird und dieser wieder mit der PSK verschlüsselt wird.
5. AP empängt bestätigung und wertet nach entschlüsselung mit psk den neu generierten Schlüssel mit dem zuvor geschicken Schlüssel aus, wenn alles korrekt ist, ist der u authenifiziert.

Geht das so vonstatten oder doch etwas anders?

Gast
2007-07-14, 01:58:13
Was sendet der Nutzer dem AP dann?

Die SSID ist in jedem Paket enthalten, um die Zugehörigkeit eines Paketes zu einem Netz feststellen zu können.
Daß der AP seinen Namen nicht verrät hilft also nur solange ihn niemand anspricht.

Wie wird die Verbdinung genau aufgebaut?

Aus dem PSK erzeugen beide nach einem vorgegeben Algorithmus einen Pairwise Master Key. Dann schicken sie sich gegenseitig jeweils eine Zufallszahl zu. Aus diesen beiden Zufallszahlen, dem Pairwise Master Key und den MAC-Adressen beider Geräte generieren sie die Pairwise Transient Keys. Einen Teil dieses Schlüssels tauschen sie anschließend untereinander aus, um sich gegenseitig die Berechnung des korrekten Pairwise Transient Keys zu versichern. Der Rest wird zur Verschlüsselung der Daten bzw zur Verschlüsselung der Prüfsumme verwendet.
Dieser Prozeß wird bei jedem Verbindungsaufbau mit neuen Zufallszahlen wiederholt.

DK2000
2007-07-21, 10:34:53
Alle hier nur als Gast angemeldet ^^
Also ich kann nur sagen dass jede komeriziell verkaufte Verschlüsselung (grade für den Privatmann) Sollbruchstellen beinhaltet damit Papa Staat mithören kann. Oder meint ihr grade dass Produkte aus den USA wirklich abhörsicher sind ^^

Aus dem PSK erzeugen beide nach einem vorgegeben Algorithmus einen Pairwise Master Key. Dann schicken sie sich gegenseitig jeweils eine Zufallszahl zu. Aus diesen beiden Zufallszahlen, dem Pairwise Master Key und den MAC-Adressen beider Geräte generieren sie die Pairwise Transient Keys. Einen Teil dieses Schlüssels tauschen sie anschließend untereinander aus, um sich gegenseitig die Berechnung des korrekten Pairwise Transient Keys zu versichern. Der Rest wird zur Verschlüsselung der Daten bzw zur Verschlüsselung der Prüfsumme verwendet.
Dieser Prozeß wird bei jedem Verbindungsaufbau mit neuen Zufallszahlen wiederholt.

Und genau hier befindet sich laut unserem Prof. die Schwachstelle/Sollbruchstelle. Der Teil der immer wieder neu erstellt wird, wird mit einem zu kleinen Unterschied erstellt so bzw. weißt ein besonderes Muster auf woraus man dann nach und nach auf den PSK schließen kann.
Unser Prof. hat sich da ein Programm schicken lassen von seinem früheren Arbeitgeben (Vater Staat) bzw. paar Leutchen die er da noch kennt, das Programm lief nur drei Tage aber eine WPA/WPA2 Verbindung war in wenigen Minuten auf einem Durschnittsrechner geknackt...

Er meinte nur dass wenn jemand Sicherheit will, muß er konsequent Open Source verwenden. Nur dort lassen sich solche Hintertürchen vermeiden und so kann sich niemand (besonders nicht Vater Staat) ne Hintertür einbauen...

The Cell
2007-07-21, 13:36:38
Also ich kann nur sagen dass jede komeriziell verkaufte Verschlüsselung (grade für den Privatmann) Sollbruchstellen beinhaltet damit Papa Staat mithören kann.

Und was befähigt dich zu dieser höchst kompetenten Expertenmeinung?

Gast
2007-07-21, 14:50:09
Wäre egal. Das mit den Knacken von WPA2 in wenigen Minuten interessiert mich mehr ;)

Gast
2007-07-21, 14:57:29
Und genau hier befindet sich laut unserem Prof. die Schwachstelle/Sollbruchstelle. Der Teil der immer wieder neu erstellt wird, wird mit einem zu kleinen Unterschied erstellt so bzw. weißt ein besonderes Muster auf woraus man dann nach und nach auf den PSK schließen kann.
Unser Prof. hat sich da ein Programm schicken lassen von seinem früheren Arbeitgeben (Vater Staat) bzw. paar Leutchen die er da noch kennt, das Programm lief nur drei Tage aber eine WPA/WPA2 Verbindung war in wenigen Minuten auf einem Durschnittsrechner geknackt...
Kann dir nicht ganz folgen.
Bei WPA(2)-PSK ist der pre-shared-key der einzige Wert, der niemals im Klartext übertragen wird. Zeichnet man alle Pakete bei der Authentifizierung auf, läßt sich daher durch Ausprobieren der PSK daraus berechnen. Immer. Abhängig von dessen Komplexität kann das aber ein paar Jahre dauern... In ein paar Minuten schafft man höchstens drei- oder vierstellige Paßwörtern oder man hat enormes Glück.

Eine andere Möglichkeit sind Schwachstellen in bestimmten Produkten, so daß diese zB einen statischen oder vorhersagbaren Initialisierungsvektor zur Verschlüsselung verwenden. Aber das ist dann ein Implementierungsfehler und kein Fehler in der Spezifikation.

DK2000
2007-07-22, 03:07:59
@Michail Kalaschnikow - Weil so eine Hardware/Software Kombination niemals aus zB den Staaten exportiert werden dürfte, darum. Du kannst dir auch nicht nur weil du das nötige Kleingeld dafür hast einen amerikanischen Supercomputer kaufen. Auch hier gelten Strenge exportkriterien und wenn du im falschen Land wohnst oder einen für dein Land "zu schnellen" Supercomputer haben willst dann hast du halt Pech.

@letzter Gast
Du hast recht dass die Länge des PSK auch eine Rolle spielt. Aber ich meine den Prof auch so verstanden zu haben dass zwar der PSK nicht übertragen wird, dafür aber eine durch einen Algo umgewandelter Wert der auf dem PSK basiert. Und die Komplexität der Umwandlung wäre so schwach gewählt dass hier die Schwachstelle besteht.
Stellen wir uns vor der übertragene Schlüssel = PSK + Zufallszahl
Wenn die Zufallszahl aber nur 2Byte groß ist entstehen sehr schnell Muster die halt wohl auf den PSK schließen lassen.
Ich meine mich zu erinnern dass er gesagt hat das Problem ist nicht im PSK sondern darin wie dieser dann umgewandelt wird...

Ich studiere zwar Informatik aber hab leider noch nix mit IT Sicherheit belegen können und kann somit nur das wiedergeben was der Prof erzählt hat und wie ich es verstanden habe, nicht mehr und nicht weniger.
Und ich hab ihn damals extra mehrmals nachgefragt ob er sich da nicht mir z.B. WEP vertut aber er meinte dass das wäre ja schon ein uralter Hut und er meinte wirklich WPA/WPA2.
Ich kann frühestens in 7Wochen in der Beziehung nachhaken weil momentan Semesterferien sind aber ich kanns gerne machen. ;)

The Cell
2007-07-23, 19:53:41
@Michail Kalaschnikow - Weil so eine Hardware/Software Kombination niemals aus zB den Staaten exportiert werden dürfte, darum.

Falsch.
Lies mal ein wenig über das Wassenaar Arrangement: http://www.wassenaar.org/faq/index.html

Du kannst dir auch nicht nur weil du das nötige Kleingeld dafür hast einen amerikanischen Supercomputer kaufen.

Auch nicht richtig, siehe Argument oben.

...und wenn du im falschen Land wohnst oder einen für dein Land "zu schnellen" Supercomputer haben willst dann hast du halt Pech.

...wenn du das Programm von einigen bestimmten Ländern kaufst: Zustimmung.

Deswegen Entwickeln die meisten Firmen ja im Ausland und reimportieren das Produkt ins eigene Land. ;)

Zudem hat deine Antwort wenig bis gar nicht Bezug auf meine ohne zweifel sehr provokante Frage gehabt.
Was qualifiziert dich dazu, zu behaupten, dass kommzerielle Verschlüsselungsverfahren Sollbruchstellen haben?

Gruß,
=)

DK2000
2007-07-23, 20:47:30
Ich antworte mal mit einer Gegenfrage, auch wenn es nicht die feine englische Art ist ;)
Woher weißt du dass sie keine haben? Hast du z.B. den Quellcode der Implementierung der an sich sicheren Verschlüsselungsmethoden gesehen von z.B. Netgear in deren Routern gesehen?

Die Aussage selbst stammt halt auch von dem Prof, ich hab sie im Endeffekt nur nach bestem Wissen & Gewissen wiederholt...

Gast
2007-07-23, 22:15:24
Hast du z.B. den Quellcode der Implementierung der an sich sicheren Verschlüsselungsmethoden gesehen von z.B. Netgear in deren Routern gesehen?Nö, aber beispielsweise von meinem Linksys.

http://www.dd-wrt.com/dd-wrtv2/index.php

The Cell
2007-07-23, 23:50:20
Woher weißt du dass sie keine haben? Hast du z.B. den Quellcode der Implementierung der an sich sicheren Verschlüsselungsmethoden gesehen von z.B. Netgear in deren Routern gesehen?

Ich drücke mich mal betont vorsichtig aus: Ich habe bei einm der führenden Unternehmen im kommerziellen Kryptographiebereich für das Enterprisesegment in der Produktentwicklung gearbeitet. Ja, ich habe Quelltext gesehen, nein die Algorithmen waren nicht mit Sollbruchstellen versehen.

Den Beweis, dass Software sicher ist, kann keiner erbringen. Du müsstest mir deine Aussage hingegen belegen. Welche kommerziell erfolgreiche Sicherheitslösung hat Backdoors?

Im übrigen ist die Tatsache, dass manche Lösungen kommerziell sind, gleichzeitig auch der Quasi-Garant dafür, dass keine Backdoors drinnen sind.
Findet irgendjemand die Hintertür, ist das Unternehmen instantan am Ende. Das Sicherheitsgeschäft ist schnelllebig und Fehler verzeiht dir kein Kunde...und das weltweit.

Gruß und gute N8,
=)

Gast
2007-07-24, 18:49:45
Im übrigen ist die Tatsache, dass manche Lösungen kommerziell sind, gleichzeitig auch der Quasi-Garant dafür, dass keine Backdoors drinnen sind.
Deswegen gibt es auch die Crypto AG nicht mehr...
Hintertüren in Sicherheitsanwendungen existieren, auch offene wie der PGP ADK oder die Zusammenarbeit von Utimaco und Guidance.


Ich glaube der Standpunkt von DK2000 ist:
Schwachstellen in Sicherheitsprodukten existieren. Ob die nun im Einzelfall auf Vorsatz oder Unvermögen zurückgehen spielt erstmal keine Rolle. Ob proprietäre Sicherheitssoftware aber tatsächlich so sicher ist wie behauptet, kann ich nicht beurteilen. Ich muß mich stattdessen auf die Zusagen des Herstellers verlassen. Da aber alle Hersteller von Sicherheitslösungen behaupten ihre Software sei sicher, entsteht daraus unter Voraussetzung des ersten Satzes ein Problem.
Allein die Behauptung des Herstellers, daß ein Produkt sicher ist, reicht daher nicht aus. Das gilt insbesondere, da ein Hersteller proprietärer Sicherheitssoftware diese verkaufen will und muß und somit ein Eigeninteresse daran hat, sie als sicher zu präsentieren. Die Behauptung eines Angestellten des Herstellers, der die Software gesehen hat und sie als sicher einstuft, ist auch keine Bestätigung der Aussage des Herstellers, sondern ihre Wiederholung.

The Cell
2007-07-24, 19:36:30
Warum gibt es genau für diese "Ich behaupte, mein Produkt ist sicher!"-Themen die diversen Zertifizierungsstellen für Software?
Für die diversen CC resp. EAL Zertifizierungen ist in der BRD z.B. das BSI zuständig. Es ist doch nicht so, dass die Hersteller einfach behaupten würden, dass Produkt ist sicher.
Es wird doch in der Regel auch zertifiziert, wenn es machbar ist. Und die Zertifizierungen behinhalten unter anderem ab einer bestimmten Stufe auch Quelltextanalysen.

Jetzt kommen die OSS Befürworter und sagen:"Ja, MK, aber das BSI ist eine dem Staat unterstellte Organisation! Also kann der Staat eine Backdoor erwirken!". Und diese Leute würden im Falle, dass die Zertifizierung von einer privaten Organisation durchgeführt werden würde, argumentieren, dass man auf keinen Fall ein Unternehmen mit finanziellem Privatinteresse an eine Zertifizierung ranlassen sollte.
Wie man es macht, es ist verkehrt, wenn der Quelltext nicht vorliegt.

Und um auf Utimaco zu sprechen zu kommen: Für dieses Unternehmen evtl. zur Zeit der letzte Halm, an dem man sich klammern kann.
Die aktuelle Produktsuite ist zum erbrechen schlecht und bietet zum gleichen Preis ein wesentlich geringeres Featureset als die Konkurenz. Da muss man ja mal mit einem "uniqe selling point" auftrumpfen. ;)

Und seit mir nicht böse, ich habe massive Zweifel, dass freie Kryptoimplementierungen "sicherer" sind. Ich weiß nicht, was ich da benutze, wenn ich es nicht selbst kompiliere.
Ich weiß auch nicht, was das Programm tut, wenn ich den Quelltext nicht lese und verstehe. Und das Verständnis bei kryptographischen Anwendungen ist leider beschränkt auf eine handvoll guter Leute und Programmierer, so z.B. Gutmann.

Viele Grüße,
=)

Haarmann
2007-08-29, 17:28:08
Michail Kalaschnikow

Ich kann DK2000 durchaus nachvollziehen. Die Heiterkeit mit den 40 Bit vs 128 Bit Webbrowsern war doch nach 1995 oder?
Und Du erinnerst Dich sicher noch, was gefordert wurde, damit der Rest der Welt "satte" 128 Bit bekam...

BSC
2007-08-29, 19:59:26
Die Angriffsmöglichkeit erscheint mir durchaus logisch, genaugenommen wäre das die erste Ecke an der ich auch eine Schwachstelle suchen würde. Diese muss nicht zwingend mutwillig eingebaut worden sein(wobei der rng immer eine Schwachstelle ist).
Es ist allerdings so, daß in sämtlichen zumindest carrier-grade Telekomunikationsprodukten irgendwelche Hintertüren bzw. Schnittstellen sind, sonst bekommen sie schlicht keine Zulassung bei der FCC, die entsprechenden Details sind in den Calea-Unterlagen geregelt und das schon seit 1947(natürlich im Laufe der Zeit angepasst), darum wird auch kaum ein grosses Geheimnis gemacht. Jede Telekom-Firma, jede equipment-Firma hat min. eine Angestellten, der von ihr bezahlt wird aber anderen Herren gehorcht, fast alle heissen Eric Schmidt, Eric Rosenberg oder Jennifer O. mit Zugang zu wirklich allen Daten.
Ich kann nur aus eigener Erfahrung mit Shasta NW sagen, daß die Krypto-Entwickler kaum etwas mit dem Endprodukt zu tun haben, sie sind nur eine kleine Instanz im dev-tree, ihr Algorithmus mag vielleicht sogar eine Zeitlang als sicher gelten, ein anderer Entwickler kümmert sich dann eben um die entsprechenden whitelists oder den algo für den random-number-generator. Teilweise werden auch Sicherheitslösungen von anderen Firmen integriert, deren Quellcode nicht einsehbar ist, nach dem 3ten Subunternehmen ist auch gar nicht mehr nachvollziehbar, wer wann wo die x-te Zugangsmöglichkeit einbaute.
Gerne wird und wurde z.B. in FW-appliances die FW-1 von checkpoint installiert(zonealarm gehört denen mW auch), die allgemein als extrem sicher gilt aber auch eine recht umfangreiche whitelist pflegt.

Und zum Thema open-source: jeder kann einen Spaghetti-code verbrechen, den am Ende eh kein Aas mehr versteht, noch garniert mit etwas undurchsichtiger, fehlerhafter Doku, miesen debug-tools und einem kreativen eigenentwickelten compiler und man treibt den code-reviewer in den Wahnsinn. Der sagt sich irgendwann auch: ist ja OS, irgendwem wirds schon auffallen, ich geb auf.

(del)
2007-09-06, 19:39:23
Und zum Thema open-source: jeder kann einen Spaghetti-code verbrechen, den am Ende eh kein Aas mehr versteht, noch garniert mit etwas undurchsichtiger, fehlerhafter Doku, miesen debug-tools und einem kreativen eigenentwickelten compiler und man treibt den code-reviewer in den Wahnsinn. Der sagt sich irgendwann auch: ist ja OS, irgendwem wirds schon auffallen, ich geb auf.Welche namhaften Beispiele würdest du jetzt nennen? TrueCrypt? AxCrypt? 7-zip? GnuPG? SElinux? Oder welche?
Die Firmware eines Routers ist dagegen ehrlich gesagt Kinderkacke.
Niemand baut vorsetzlich so eine Schwenerei ein und hofft dann nur, daß paar Schlenker im Kode vor der Entdeckung schon ausreichend 'schützen' werden :|

Fehler kann es diesbezüglich in jeder Software geben. Genauso wie es andere Fehler in Programmen gibt. Sowas wird man nie vermeiden können. Der Mensch ist nicht unfehlbar,

SOLLbruchstellen in den namhaften/bekannteren Produtken möchte ich jetzt aber schwer anzweifeln. Die Zertifizierungen und Kodereviews des BSI sind in erster Linie als eine Empfehlung oder auch Warnung an staatliche Einrichtungen und auch die Wirtschaft gedacht. Und jetzt:

Über das meiste was der BND weiß, wissen die Top5 Dienste der Welt eh genausoviel. Machen wir uns nichts vor. Und vizeversa (naja, den BND will ich vielleicht nicht zu den Top5 zählen :confused: ). Würden also die Israelis den "eigenen Leuten" so eine Software andrehen wollen über welche zB. die Franzosen bescheid wissen?
Wer glaubt denn der BSI gibt durch entsprechende Zertifizierung eine Empfehlung für so ein Produkt an Siemens, Krupp oder Krauss-Maffei bei welchem man stark vermuten kann, daß die Sollbruchstellen auch anderen bekannt sind?
Tun das etwa die entsprechenden Stellen bei den Amis? :|

Wie kann man Kriminellen jeglicher Art CompuSec (freeware) mit Sollbruchstellen andrehen und diese Sollbruchstellen so nutzen, daß es nicht während der Prozesse in der Offentlichkeit auffliegt? Und dann? Wieder eine neue Firma gründen lassen und später wieder verbrennen? Wie lange und oft sollte das mit den CryptoAGs gut gehen?

Paranoid ist gut. Man sollte dabei aber auch den Bezug zur Realität nicht verlieren. Die deutsche Industrie hat momentan anscheinend mehr Probleme mit den Amis als zB. mit den Russen. Auch der deutsche Staat lebt aber grundsätzlich von den Steuern. Klingelts?

edit:
Hat hier jemand Ahnug vom Schach? Wißt ihr in welchen Ecken das Gerede von SOLLbruchstellen immerwieder ihren Ursprung hat? Aus den gleichen Ecken gegen welche ihr verschlüsseln wollt. Meinungen und Stimmungen aufbauen, damit man es mit den privaten kleinen wie auch großen "Schweinereien" lieber gleich sein läßt, weil man eh keine Chance hat. Es ist eh nichts nichtmal so sicher wie es gedacht ist. Aha? Sorry. Am Arsch :P

Gast
2007-09-06, 20:40:01
kannst du das auch nochmal in lesbar abliefern?

(del)
2007-09-06, 20:42:55
Kannst du nichtmal so ein pisseliges DES aus dem Kopf? :D

Gast
2007-09-06, 20:46:28
bist du auf Drogen? o_O

(del)
2007-09-06, 20:54:16
Nö. Ich lauf aber auch nicht dauernd mit dem sprichwortlichen Stock im A... durch die Gegend ;)

Falls du da nichts von peilst kann ich dir nicht weiter helfen. Dann mußt DU den einen Beitrag in diesem Thread halt auslassen. Ich hoffe du kommt halbwegs drüber weg und wir fangen jetzt hier deswegen keine OT-Diskussionen an :|

Bis dann.

Haarmann
2007-09-07, 09:41:43
BessereHälfte

Man muss nichtmals paranoid sein, damit man fremdem Code nicht gross vertraut. Wenn ich sehe, was für Dummheiten bei einem Airbus in der Steuerung drin sind, die sich auch auswirken können, dann muss hierbei nichtmals Vorsatz vorhanden sein.
Sollbruchstellen kann man auch anders provozieren.

(del)
2007-09-07, 12:05:54
Das glaub ich ohne Vorbehalt. Und das hab ich auch geschrieben. Fehler gibt es überall.
Ich ging eher auf die Beiträge von DK2000 und BSC ein. Da steht viel Quark drin.