Wireless: WPA quebrado em apenas 1 minuto
Investigadores Japoneses dizem ter conseguido desenvolver uma nova técnica para quebrar o sistema de criptografia WPA (Wi-Fi Protected Access) em menos de um minuto, o que pode colocar em risco as redes Wi-Fi em todo mundo.
Toshihiro Ohigashi, da Universidade Hiroshima, e Masakatu Morii, da Universidade Kobe, pretendem discutir em detalhe a descoberta, numa conferência técnica que acontecerá em 25 de Setembro na cidade de Hiroshima.
Apesar de não terem fornecido detalhes específicos do exploit por razões de segurança, o novo método é muito mais rápido do que a técnica anterior, que levava entre 12 e 15 minutos a quebrar o sistema de criptografia WPA.
Os sistemas de criptografia usados por pontos de acesso de redes sem fio, possuem uma longa história de problemas de segurança. O Wired Equivalent Privacy (WEP), sistema introduzido em 1997, foi quebrado apenas alguns anos mais tarde e é hoje considerado totalmente inseguro por especialistas em segurança informática. Já o padrão de criptografia WPA com TKIP foi desenvolvido como uma espécie de método de criptografia provisória e as melhores práticas apontam para a necessidade de configuração da criptografia de redes sem fio utilizando-se o padrão WPA 2.
Segundo o director da Wi-Fi Alliance, hoje em dia o sistema mais recomendado é o WPA 2 com AES habilitado. O padrão AES é usado frequentemente para proteger permanentemente alguns dispositivos de armazenamento, como algumas pendrives.
O sistema WPA2/AES, existe já desde 2006, sendo suportado actualmente pela maioria dos pontos de acesso.
Este artigo tem mais de um ano
off topic.
Conhecem algum programa que através de uma password, permita esconder varias pastas em simultaneo ou pelo menos bloquear o acesso a essas pastas. No fundo era fazer o mesmo que faz o my lockbox, só que para varias pastas.
Desde já agradeço.
aqui no forum tenho a impressão que se falou disso há pouco tempo.
Folder Box
ou folder lock
http://www.newsoftwares.net/folderlock/
Truecrypt dá para fazer isso
Comecem é ja a pensar em novos protocolos de segurança
@InforDeal
WPA com AES para agora…mas que um dia também será crackavel
Sempre foi fácil, sempre será.
Uma encriptação tem de ser possivelmente desencriptada para ser útil (tirando o md5 por exemplo e outras tecnicas de autenticaçao simples), apenas dificulta o processo durante algum tempo. as vezes pouco.
No caso das redes, tem SEMPRE de haver desencriptação, dai o problema ser sempre resolvido de forma provisória e nunca de forma definitiva.
a única maneira de proteger a 99% uma rede wireless são chaves privadas com bloqueio por mac address (que pode ser spoofed com facilidade) e utilizar sempre o ultimo algoritmo existente, que possivelmente ira fazer com que muitos telemoveis nao acedam a rede, aumenta a utilizaçao de processamento e encarece sempre tudo. mas se pesquisarem com calminha encontram mais informações
ps: ter uma rede wifi altamente encriptada pode tambem ser hackeada com 3 tangas se tiver saido um exploit para o router, a malta como nunca actualiza o firmware depois tem surpresas
Não, não… Há sistemas de criptografia que são impossíveis de desencriptar – já ouviste falar em DES? É o sistema de encriptação de palavras chave do Linux.
DES é um sistema impossível de desencriptar e o SO verifica a password não desencriptando (pois é impossível) mas encriptando a password fornecida e comparando-a com a password correcta criptografada.
vou assumir que nunca tenhas tentado e explicar-te:
one way encryption nao significa “impossivel de creckar”
apenas significa que tens de chegar la por bruteforce.
procura no google por: “john” crack DES
vais encontrar a resposta em segundos.
utilizo esta tecnica com imensa frequencia para hashes em MD5 com salt e sha1
Já ouviste falar em TripleDES …. e sabes o que é o AES !?
Devias de te informar antes de dizer que o DES é impossível de desencriptar !
LOL
Hoje em dia o que não se descobre nesta área?
É obra! Vamos ver quanto tempo resiste agora o WPA com AES.
Esta proeza já tinha sido feita por uns Russos que usaram placas nvidia com tecnologia CUDA ( http://www.nvidia.com/cuda ) que como conseguem processar mais rápido que qualquer CPU, quebravam passwords em tempos record..
Tecnologia CUDA foi introduzida nas placas Nvidia a partir da Serie 8… felizmente até agora nunca foi divulgado a forma de se usar as mesmas para o efeito.
eu utilizo uma GeForce GTX 280 para creckar md5 salted por isso axo que ja foi divulgada muita coisa 😀
gpu hash cracker. googla
quem sabe usar python para mexer em cuda tambem sabe para creckar o 4 way encrypton do WPA
*4 way auth*
uuhhh.. thanks 4 the info! 😀
Tas em vantagem… essa tem o dobro de steream processor da minha…!
Tenho uma GeForce 8800GTS 😉
ja e melhor do que tares com o cpu 5 dias ate chegar aos 10 milhoes de hashes
Esta quebra do sistema wpa não é dependente do tipo de chave (very-strong) escolhida?
Ou seja. A quebra em tão pouco tempo, tanto pode ser efectuada com uma chave de 6 caracteres com uma chave de 40?
Para ser tão rápido é porque ele não deve recorrer a um dicionario como se faz actualmente..
A chave deve ser capturada como é feito o processo no WEP… ou seja… tamos… F…lixados… 😀
Embora tenho WPA2 no meu.. acho que também não tardará para ficar insegura (a alto nivel)
“o novo método é muito mais rápido do que a técnica anterior, que levava entre 12 e 15 minutos a quebrar o sistema de criptografia WPA.”
A que tecnica anterior se referem?! Essa tecnica ja é conhecida?! É que o principal problema das WPA é o tempo que leva a crackar…
Ja agora, qual a fonte desta noticia?
[QUOTE]
Ja agora, qual a fonte desta noticia?
[/QUOTE]
De facto é algo que é muitas vezes “esquecido” por estas bandas…
à +/- 1 semana atrás vi aqui:
http://www.pcworld.com/businesscenter/article/170891/new_attack_cracks_common_wifi_encryption_in_a_minute.html
e se quiserem ler o relatorio podem ler aqui -> http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
[]’s
@Ze Pedro Pinto e @Jose Luis,
Não é meu hábito não colocar fontes nos artigos de cópia integral de outros sites de informação. Relativamente a este, li várias fontes e digamos que escrevi um resumo daquilo que li por lá e não faço ideia qual deles será o mais original. Já agora Jose Luis, obrigado pela descoberta do artigo
Pedro Pinto
Tenho uma duvida, no meu router, existe a possibilidade de usar “varias coisas ao mesmo tempo” ou seja, usar WPA/WPA2 ao mesmo tempo, tal como acontece em usar a banda b, g e n.
Gostaria de saber se continua a ser seguro usar o WPA/WPA2 (dá para usar só WPA ou WPA2), mas para manter a compatibilidade selecionei o WPA/WPA2, isto é seguro certo?
É mais seguro usares apenas WPA2…
Possivelmente ele permite as duas protecções em simultaneo porque nem todo o hardware consegue aceder a redes encripitadas com apenas WPA2…
Se o hardware que usas para aceder a rede for compativel com WP2… aposta só nesse 😉
Passando a analogia:
Teres WPA e WPA2 é estilo teres uma casa com porta de ferro e outra de madeira…
Se partirem a de madeira, a de ferro não vai impedir que que entrem dentro de casa 😉
optimo, obrigado 🙂
Eu por acaso nao tenho muiot que me preocupar com a minha rede em casa por acaso como é casa consegui limitar apenas aos limites da casa, mas aqui no apartamento que tou por causa da Uni por amor de Deus é uma festa até filmes XXX saco dos PC’s dos vizinhos EHEHEHEEH, têm tudo partilhado so perciso de quebrar a key e entrar, queimei o velhinho athon a fazer isso num dia de calor 😀
Viva.
Fizeste-me lembrar de uma boa politica de segurança que estou a implementar aqui na minha rede em casa e que provavelmente alguns gostariam de conhecer.
Com uma mascara de rede limitada a um numero determinado de pcs que se podem ligar, pode-se no router ter apenas o trabalho de impedir o acesso a Internet dos ips que não estão a ser necessários e os outros restantes se estiverem a ser usados não há a mínima possibilidade de poder entrar. Ainda por cima se for desligado o DHCP ainda melhor.
255.255.255.240 (28), por exemplo limita ao máximo 14 pcs. Se tiverem equipamentos em casa que precisem de usar uns 10 ips (e não é difícil, pois eles são as consolas, os telemóveis, os portáteis, etc) aos outros 4 restantes cortam no router o acesso a Internet.
Habitualmente usamos a mascara (24) 255.255.255.0 o que da para 254 endereços de rede dificultando assim o trabalho de limitação e facilitando a entrada de possíveis indesejados.
Investigadores? Chamem-lhes investigadores em vez de piratas que deviam ser punidos de igual forma por fomentarem e violarem a segurança dos dispositivos.
Os hackers não são más pessoas. São, sim, investigadores porque podem ter sido contratados para descobrir as falhas deste sistema. Só assim podem melhora-lo. Se nunca apanhares uma constipação na vida, ainda morres com uma pneumonia brutal por causa duma corrente de ar.
Uma corrente de ar, ou muito frio até, não constipam ninguém. Tanto a constipação, como a gripe, como pneumonia, etc são um vírus. Não têm nada a ver com temperaturas baixas ou correntes de ar.
Cumprimentos
Se hoje em dia existem muitas normas de segurança é graças aos Hackers…
Hackers não são Piratas nem Crackers como são normalmente confundidos..
Mais vale um bom Hacker descobrir estas falhas, divulga-las para que sejam adoptadas medidas, do que um “Mau Hacker” descobrir e no silêncio invadir sistemas e comprometer os nossos dados..
Eu por aqui uso WPA2 – TKIP, mesmo que já seja crackada, a verdade é que mesmo não conhecendo toda a vizinhança, os poucos que conheço, apenas um ou outro teria capacidades para tais brincadeiras, e como não estou a ver que o pessoal aqui da zona a brincar aos hackers, não sei se vá arriscar perder mais performance na rede Wi-Fi só por causa da Encriptação, porque só o facto de mudar de TKIP para AES, a velocidade decresce logo mais um bocado…
De qualquer das maneiras, tenho a firewall bem configurada e de vez em quando lá vou cuscar os Logs para ver se está tudo bem.
Hoje em dia já todos tem Internet aqui na minha zona, por isso… roubar Internet é estúpido, agora ou é por espionagem ou por roubo de dados, porque por aqui as coisas são pacatas.
Mas logo se vê se decido ou não o que faça, até lá espero que saiam mais informações sobre esse Exploit, depois de fazer uma auditoria á minha rede, logo vejo o que faço com ela, até lá, nada de pânico! 😀
Opa, eu ouço em quebrar seguranças mas até agora ainda nao arranjei UM programa que funcionasse em Windows ou um Live CD que fosse compatível com placas Intel Wireless 4695 ou similar. Se alguém souber e me souber orientar maravilha porque estou mesmo a precisar disso, vim agora ao Brasil por uns meses e nao tenho net em casa e apanho redes WEP 😉
Placas Wireless Intel são as mais incompativeis para isso.. até mesmo no Linux…
Eu tive serios problemas para conseguir fazer testes com uma Intel Wireless 3945ABG…
Ele não entrava em modo “monitor” …
O unico distro LIVE CD que posso aconselhar é o Back Track! Experimenta pode ser que agora já exista drivers compativeis, na versão 4 😉
@mmick
Dá uma vista de olhos neste artigo: https://pplware.sapo.pt/2009/05/04/backtrack-numa-pen-usb%E2%80%A6e-mais-umas-dicas/
Já agora como referido, as placas Intel não são as melhores para captura dos IVs
Para quem tem curiosidade sobre redes wireless, aconselho a lerem alguns artigos disponíveis aqui no pplware
https://pplware.sapo.pt/2009/05/11/redes-wireless-ja-falamos-em/
Bons dribles…na segurança
Distúrbio, portanto, tem fundo psicológico. https://pythons.pt/forum/index.php?action=profile;u=23303
Mas foi de forma errada, aprendendo a ser assim. https://webinarbase.com/author/alimcalexan/