"Íslenskur sérfræðingur fann gloppu"
"Íslenskur sérfræðingur fann gloppu"
http://mbl.is/frettir/taekni/2012/02/23 ... nn_gloppu/" onclick="window.open(this.href);return false;
-
- Tölvuskreytingameistari
- Póstar: 3942
- Skráði sig: Lau 22. Nóv 2008 11:14
- Staðsetning: Siglufjörður
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
Eins gott að þeir verði búnir að laga þetta þegar lumia 900 kemur
Asus Sabertooth P67 | Intel Core i7 2700K 3.5Ghz @ 5.2GHz | Custom WC GREEN | Corsair Vengeance 16GB 1866MHz @ 2133MHz | Geforce GTX 680 2048MB | C: Samsung 830 256GB | Corsair AX850 | CM Storm Trooper (Autob0t Sk1ds) | Logitech G700 | Corsair Vengeance K60 |rigmods.com
Re: "Íslenskur sérfræðingur fann gloppu"
tja .. þarf ekkert hardware fix, ætti að vera hægt að laga þetta í software uppfærslu nema þetta sé einfaldlega galli í staðlinum.
Og þetta skiptir "venjulega" notendur engu máli, ég efast stórlega um að fólk sé með WPA Enterprise og Radíus þjón uppsett heima hjá sér
Og þetta skiptir "venjulega" notendur engu máli, ég efast stórlega um að fólk sé með WPA Enterprise og Radíus þjón uppsett heima hjá sér
WPA Enterprise, Also referred to as WPA-802.1X mode, and sometimes just WPA (as opposed to WPA-PSK). It is designed for enterprise networks and requires a RADIUS authentication server. This requires a more complicated setup, but provides additional security (e.g. protection against dictionary attacks on short passwords). An Extensible Authentication Protocol (EAP) is used for authentication, which comes in different flavors.
Atvinnunörd - Part of the 2%
> FX8350 | Gigabyte 990FXA-UD3 | Nvidia GTX 760 | 8GB Somethingsomething | Corsair Graphite 600T <
> FX8350 | Gigabyte 990FXA-UD3 | Nvidia GTX 760 | 8GB Somethingsomething | Corsair Graphite 600T <
-
- Besserwisser
- Póstar: 3697
- Skráði sig: Sun 20. Okt 2002 09:35
- Staðsetning: Somewhere something went horribly wrong
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
Nú spyr ég eins og kjáni, hvers bættari er hakkari að hafa dulkóðað lykilorð?Frétt segir skrifaði:þá fæ ég notendanafn þitt og dukóðað lykilorð (mschapv2) sent án fyrirhafnar.
Re: "Íslenskur sérfræðingur fann gloppu"
Ég var einmitt að velta því fyrir mér. Ætli hann gæti laumað sér inná þetta tiltekna WPA Enterprise net með því að þykjast vera hinn gæinn? Er mschapv2 sterk dulkóðun?Daz skrifaði:Nú spyr ég eins og kjáni, hvers bættari er hakkari að hafa dulkóðað lykilorð?Frétt segir skrifaði:þá fæ ég notendanafn þitt og dukóðað lykilorð (mschapv2) sent án fyrirhafnar.
EDIT: eftir að hafa lesið smá á Wiki sýnist mér vissir gallar vera á mschapv2 sem gera það að verkum að það er auðveldara að brute forca það en það ætti að vera.
Re: "Íslenskur sérfræðingur fann gloppu"
Það er frekar takmarkað gagn af þessum veikleika. Eins og ég skil þetta er ekki hægt að nota þetta til að tengjast þar sem það þarf two-way authentication (bæði client-server og server-client) til þess að tengjast og þá kemur babb í bátinn. En þetta gæti nýst einhverjum við að brute-forcea veik lykilorð. Hættan af þessu er frekar takmörkuð þar sem það eru frekar fá fyrirtæki að nota WPA2 Enterprise að mínu viti.
MS verða án efa fljótir að laga þetta. Þeir hafa verið fljótir að laga bögga í WP7 hingað til. Ég held svei mér þá að þetta sé samt fyrsti svona "alvöru" security böggurinn sem finnst. Vitiði um fleiri?
MS verða án efa fljótir að laga þetta. Þeir hafa verið fljótir að laga bögga í WP7 hingað til. Ég held svei mér þá að þetta sé samt fyrsti svona "alvöru" security böggurinn sem finnst. Vitiði um fleiri?
Re: "Íslenskur sérfræðingur fann gloppu"
Það hlaut að vera. Þá er þetta bara vesen fyrir fólk með auðveld lykilorð. Sem er reyndar hluti af pitchinu við þetta Enterprise dót (að brute force/dictionary attack sé erfitt til ómögulegt). Eða var það ekki rétt skilið hjá mér?Stebet skrifaði:Eins og ég skil þetta er ekki hægt að nota þetta til að tengjast þar sem það þarf two-way authentication (bæði client-server og server-client) til þess að tengjast og þá kemur babb í bátinn.
-
- Vaktin er ávanabindandi
- Póstar: 1635
- Skráði sig: Sun 23. Mar 2003 01:23
- Staðsetning: Fyrir framan tölvuna ?
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
Ég var þarna í gær og hann var með live sýnidæmi þar sem hann gerði þetta
Það tók hann nokkrar sek að brjóta upp lykilorðið
Það tók hann nokkrar sek að brjóta upp lykilorðið
Re: "Íslenskur sérfræðingur fann gloppu"
Hann hefur þá væntanlega ekki verið með flókið lykilorð á demoinu?
Re: "Íslenskur sérfræðingur fann gloppu"
Það ættiStebet skrifaði:Hann hefur þá væntanlega ekki verið með flókið lykilorð á demoinu?
A) ekki að skipta máli ef að hann fær mschapv2-ið og
B) það væri líka hægt að segja "Hann hefur þá væntanlega verið með góðan vélbúnað að brutea þetta" og öfugt eftir því hvað einhverjum finnst stutt eða langt.
Modus ponens
-
- Tölvutryllir
- Póstar: 623
- Skráði sig: Fös 10. Jan 2003 09:59
- Staðsetning: 107
- Hafðu samband:
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
WPA Enterprise (wpa/wpa2+8021.x) er alveg þokkalega algengt og eiginlega bara semi-standard hjá fyrirtækjum.Stebet skrifaði: Hættan af þessu er frekar takmörkuð þar sem það eru frekar fá fyrirtæki að nota WPA2 Enterprise að mínu viti.
Hitt er svo hvernig auðkenningunni er háttað.
Notendaauðkenning byggða á MSCHAPv2 hefur verið nokkuð útbreitt og víða notuð í þráðlausum umhverfum.
Sum fyrirtæki hafa farið þá leið að nota skírteini í auknum mæli (EAP-TLS), en ef að fyrirtækin hafa ekki passað upp á að loka á MSCHAPv2 þá virðist trendið vera þannig að eftir smá tíma þá eru ótrúlega margir clientar farnir að nota það. (Vegna þess hve einfalt er fyrir "venjulega" notendur að fá slíkt til að virka, þ.m.t. á símum og spjaldtölvum.)
Mörg fyrirtæki fara oft þá leið sem þeir fá fyrst til að virka, hence mshcapv2.
Af nákvæmlega sömu ástæðu og ótrúlega mörg fyrirtæki nota enn þann dag í dag ódulkóðað pptp fyrir fjarvinnslu-tengingar(VPN) starfsmanna. Og margir microsoft tæknimenn mæla með, þó að microsoft "strongly recommends against using ...", einfaldlega af því að uppsetningin á pptp er svo "einföld".
Eins og dori & Gúrú benda á, þá skiptir það ekki svo miklu máli.Stebet skrifaði: Hann hefur þá væntanlega ekki verið með flókið lykilorð á demoinu?
Af http://en.wikipedia.org/wiki/MS-CHAP" onclick="window.open(this.href);return false;
"Several weaknesses have been found in MS-CHAPv2, some of which severely reduce the complexity of brute-force attacks making them feasible with modern hardware."
Ef þú vilt leika þér eitthvað...
http://code.google.com/p/mschapv2acc/" onclick="window.open(this.href);return false;
Auk þess, þá eru notendur almennt ekkert með sérstaklega flókin lykilorð.
Og því oftar sem notendur eru látnir skipta um lykilorð (mörg fyrirtæki og sumir öryggisstaðlar krefjast þess að skipt sé um lykilorð á ekki meira en 3 mánaða fresti) þá eru notendur gjarnir á að velja sér einfaldari og þægilegri lykilorð til þess að muna.
Oft er það svo þannig að því ofar sem menn eru í skipuriti (lesist: yfirmenn) því auðveldara eiga þeir með að fara fram á að reglurnar eigi ekki við um þá. Þannig að þeir a) þurfa ekki að velja sér "flókin" eða löng lykilorð, og b) "password never expires".
Mkay.
-
- Besserwisser
- Póstar: 3697
- Skráði sig: Sun 20. Okt 2002 09:35
- Staðsetning: Somewhere something went horribly wrong
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
Ef einhver nennir að uppfræða vitleysinginn áfram.
Þið segið að það sé lítið mál að brute-forcea passwordið þegar maður hefur það í höndum, en hvað þýðir það nákvæmlega? Er hægt að láta eitthvað forrit hamast á dulkóðaða passwordinu þangað til það er afkóðað? Hvernig er hægt að vita að það sé rétt nema prófa það? Ef það þarf að prófa það, hversu mikið betri er þessi aðferð þá en bara venjulegt "dictionary attack"? S.s. flest net myndu loka á login tilraunir eftir X mörg skipti.
Þarf ég kannski að prófa þennan mschapv2 hack kóða til að fatta þetta?
Þið segið að það sé lítið mál að brute-forcea passwordið þegar maður hefur það í höndum, en hvað þýðir það nákvæmlega? Er hægt að láta eitthvað forrit hamast á dulkóðaða passwordinu þangað til það er afkóðað? Hvernig er hægt að vita að það sé rétt nema prófa það? Ef það þarf að prófa það, hversu mikið betri er þessi aðferð þá en bara venjulegt "dictionary attack"? S.s. flest net myndu loka á login tilraunir eftir X mörg skipti.
Þarf ég kannski að prófa þennan mschapv2 hack kóða til að fatta þetta?
-
- Tölvutryllir
- Póstar: 623
- Skráði sig: Fös 10. Jan 2003 09:59
- Staðsetning: 107
- Hafðu samband:
- Staða: Ótengdur
Re: "Íslenskur sérfræðingur fann gloppu"
Það var ekki verið að segja að það væri endilega "lítið mál", en út af böggum í prótócolnum þá er það "auðveldara".Daz skrifaði:Ef einhver nennir að uppfræða vitleysinginn áfram.
Þið segið að það sé lítið mál að brute-forcea passwordið þegar maður hefur það í höndum, en hvað þýðir það nákvæmlega? Er hægt að láta eitthvað forrit hamast á dulkóðaða passwordinu þangað til það er afkóðað? Hvernig er hægt að vita að það sé rétt nema prófa það? Ef það þarf að prófa það, hversu mikið betri er þessi aðferð þá en bara venjulegt "dictionary attack"? S.s. flest net myndu loka á login tilraunir eftir X mörg skipti.
Þarf ég kannski að prófa þennan mschapv2 hack kóða til að fatta þetta?
Í mörgum tilfellum er brute force = dictionary attack, en slíkt þarf ekki alltaf að gera "online" (sjá neðar)
Í sumum tilfellum getur verið böggur þannig að attakið er/getur verið einfaldara/auðveldara.
T.d. í fyrra kom í ljós galli í blowfish encryption, galli sem er búinn að vera til í töluverðan tíma.
Gallinn lýsir sér þannig að ef það er 8-bita stafur (æíóþ t.d....) í lykilorðinu, þá breytast 1-3 stafir á undan í wildcard.
Þannig að ef þú ert með lykilorðið t.d. "kommón" þá væri hægt að nota "kommón", "koffón" "kosdón" "kfffón" etc. og þau myndu öll virka.
Þannig að í staðinn fyrir að bara ein útgáfa (kommón) af lykilorðinu myndi virka, þá eru allt í einu 20 þúsund útgáfur sem virka...
Á wikipedia er linkur á skjal sem útskýrir hver veikleikinn varðandi MSCHAPv2 er.
(Fyrir lata: http://penguin-breeder.org/pptp/downloa ... chapv2.pdf" onclick="window.open(this.href);return false;)
Varðandi "S.s. flest net myndu loka á login tilraunir eftir X mörg skipti.", þá er það ekki áhyggjuefni, því það þarf ekki að prufa þetta gagnvart "netinu" heldur geturu gert þetta "offline".
Þú ert með dulkóðaða lykilorðið, eða challange/hash/whatever, og þú notar forrit til að prufa locally á vélinni þinni hvenær þú getur búið til lykilorð sem virkar á móti þessu challange.
Og þar sem þú ert ekki að gera neinar prófanir á live kerfi, þá er engin áhætta á að þú "lokir þig út" eða þá að einhver yfir höfuð viti af þessu... fyrr en þú krakkar lykilorðið og ferð að gera einhvern skandal
Mkay.