PDA

View Full Version : WPA hoặc WEP có đủ để bảo mật?



vmthien
08-03-2005, 10:42
Wieless Access Point của tôi chỉ đặt WPA mà không đặt WEP. vậy bảo mật đủ chưa các bạn? Tôi thấy đặt WPA đơn giản hơn, còn đặt WEP dài dòng khó nhớ quá....bây giờ WPA có bị Hack chưa vậy? có dễ không?

Xin cám ơn.

trieu_tulong
09-03-2005, 00:01
WPA thì chưa bị hacked và tốt hơn WEP nhiều. You're safe.

homepage
10-03-2005, 06:59
Đúng như trieutulong nói.

yuna_admirer
10-03-2005, 11:40
:). bạn không bị hack nhưng bị sniff.

có 1 link cũng hay nè:

http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a008009c8b3.shtml

Bạn không cần CCO để đọc. Good luck. Nói rất kỷ đó.

trieu_tulong
11-03-2005, 11:54
Correction: nếu dùng WPA-PSK với password yếu (khoảng 8 characters) thì cũng bị chết toi, KisMac có sẵn tool này, xem hình sau (đây chỉ là proof-of-concept chỉ áp dụng được trên WPA-TKIP, không có nghĩa là WPA bị hacked); bởi vậy khi dùng thì nên chọn password mạnh và dài, WPA-PSK cho phép tới 64 ký tự.


http://mysite.verizon.net/vze7ugwi/sitebuildercontent/sitebuilderpictures/kismac5.jpg

bạn không bị hack nhưng bị sniff.
Hễ dùng wireless là bị sniffed, có muốn tránh cũng không được; mặc dù network dùng WPA nhưng cái quan trọng như MAC address vẫn không được mã hóa (xem hình sau), tuy là vậy nhưng sniff encrypted traffic thì cũng như không thôi. Forward hết web traffic qua ssh squid/socks proxy, PGP hết email và cũng forward nó qua ssh tunnel; cho dù router bị 0wned hay có key đi nữa thì sniff/capture đầy ổ cứng cũng vô dụng.


http://mysite.verizon.net/vze7ugwi/sitebuildercontent/sitebuilderpictures/airopeek.jpg

yuna_admirer
11-03-2005, 22:55
Dear Trieu Tu Long.

Bạn có thể sniff và decrypt được public WEP key 256 bit nếu cho bạn dùng Airsnort capture traffic của 1 wireless local area network.

Việc sniff không khó, nhưng decrypt mới khó. Bản thân WEP key dùng IV để mả hóa. Thuật giải mả hóa :

Data + Wep key + InVector field ---> decrypt info.

Từ decrypt info có quan hệ song song với Wep key và InVector Field. InVector field là clear text. Nếu bạn dùng shell script trên *nix viết 1 chương trình so sánh data theo thuật giải có sẳn (trên sourgeforge.net - có rất nhiều project này), thì với 1 lượng data bạn sniff được, đem vào sử lý sẻ tìm ra mối tương quan giửa inVector và Wepkey. Lượng thông tin sử lý càng lớn sẽ cho độ chính xác của Wep key càng cao. Con số chính xác chưa ai biết được, nhưng khả năng rất nhiều.

Để khắc phục tình trạng đó, Cisco đã cho ra 1 giải pháp mới là LEAP. LEAP có nhiều ứng dụng khác nhau, trong đó 1 torng những cái hay nhất là Dynamic Wep key. Dynamic wep key do AP tự generate ra, sẽ thay đổi trong 1 chu kỳ do mình định, key khi được tạo ra sẽ được mả hóa bằng key trước nó rồi gởi cho Client. Client update key mới và mả hóa theo key mới .. Do đó dù capture được inVector, nhưng dù cho bạn có sniff 5878457893475349875 năm đi nửa, thì vẩn không tính ra được ..

trieu_tulong
14-03-2005, 08:01
Không sai, đối với người dùng bình thường thì khi áp dụng static WEP trên một light-traffic network và chịu khó rotate keys khoảng 2 tuần một lần thì có thể nói là relatively safe. LEAP tuy là tốt hơn nhưng bởi vì là Cisco proprietary protocol không phải industry's standard cho nên không thích hợp mấy cho lắm (tốn nhiều $$$). WPA-PSK thì an toàn hơn nhiều nhưng phải áp dụng trên 8 ký tự và đừng dùng những chữ trong tự điển để tránh bị brute-force dictionary attack.
Còn nếu lên một network khác mà mình không trực tiếp điều khiển thì nên nghiên cứu thêm về ssh. Tạo một ssh tunnel rồi forward hết traffic qua đó, tôi lúc nào cũng làm cách này. Có lẽ là tôi paranoid quá cho nên mới làm vậy nhưng mà bác cũng biết rồi, POP mail logon và password được sent in the clear, FTP access cũng vậy...Hell, mình dùng ssh nhiều đến nỗi phải cp private key vô USB thumb drive trong chìa khóa xe luôn, đi đâu cũng có xài. Cygwin (http://cygwin.com) có port ssh và squid cho Window$.

nguyenanhdat
20-03-2005, 10:49
San tien hoi cac huynh luon, WPA-PSK su dung thuat toan ma hoa gi? ma hoa bang khoa bao nhieu bit? ma hoa khoi du lieu dai bao nhieu bit? chia se khoa giua AP va STA nhu the nao? cac client co chung khoa hay khong?
Thanh kiu very rat nhieu

general2000vn
07-04-2005, 15:10
Vậy các bác có cao kiến gi để em hack vô cái Wi-fi của công ty kế nhà em. Nó có Encrypted, đôi khi invisible luôn, search available network không tìm ra. Giờ làm sao mà dùng cái internet của nhà nó thôi, chẳng cần data của chúng làm gì.
Cám ơn các bác nhé.

metalari
07-04-2005, 21:37
Không sai, đối với người dùng bình thường thì khi áp dụng static WEP trên một light-traffic network và chịu khó rotate keys khoảng 2 tuần một lần thì có thể nói là relatively safe. LEAP tuy là tốt hơn nhưng bởi vì là Cisco proprietary protocol không phải industry's standard cho nên không thích hợp mấy cho lắm (tốn nhiều $$$). WPA-PSK thì an toàn hơn nhiều nhưng phải áp dụng trên 8 ký tự và đừng dùng những chữ trong tự điển để tránh bị brute-force dictionary attack.
Còn nếu lên một network khác mà mình không trực tiếp điều khiển thì nên nghiên cứu thêm về ssh. Tạo một ssh tunnel rồi forward hết traffic qua đó, tôi lúc nào cũng làm cách này. Có lẽ là tôi paranoid quá cho nên mới làm vậy nhưng mà bác cũng biết rồi, POP mail logon và password được sent in the clear, FTP access cũng vậy...Hell, mình dùng ssh nhiều đến nỗi phải cp private key vô USB thumb drive trong chìa khóa xe luôn, đi đâu cũng có xài. Cygwin (http://cygwin.com) có port ssh và squid cho Window$.

Bác này paranoid hạng nặng thế thì nên sắm 1 cái etoken giao tiếp USB. Cách tốt hơn là vác cả laptop đi theo, chứ cắm cái flash drive của bác vào máy thằng nào quái nhân nó trộm mất thì còn thảm hơn cha chết :cool:

trieu_tulong
09-04-2005, 01:13
Có nhiều người nói là dùng public keys là potential security risk. Nói cho cùng, chỉ việc chôm được copy của private key là có access vô servers. Không sai và thật sự là cách sử dụng password cũng giống vậy thôi.

Thử hỏi bản thân, trong một ngày bạn nhập password để có access vô một máy nào đó (hay là scp) bao nhiêu lần? Và dùng chung một password cho máy đó (hay là tất cả máy) thường xuyên như thế nào? Bạn có bao giờ dùng password đó ở một cách đáng nghi ngờ hay cần phải xét lại (trên một website, trên một máy mà không được up-to-date gì mấy, hoặc là dùng với một SSH client trên một máy mà bạn không trực tiếp điều khiển/quản trị)? Nếu một trong những điều này nghe quen tai, thì nên lưu ý rằng một SSH key trong một môi trường tương tự sẽ làm cho một attacker nằm mơ cũng không làm sao lấy được unauthorized access (tất nhiên là phải giữ private key cho an toàn).

Dùng passphrase để bảo vệ key của bạn, nhưng dùng SSH agent để manage keys. Khi bạn start agent, nó sẽ hỏi passphrase một lần, và sẽ cache lại cho đến khi bạn kill agent. Không cần biết là bạn dùng cách nào, bạn sẽ thấy được nó là chọn lựa rất hữu dụng so với traditional passwords.

trieu_tulong
09-04-2005, 03:00
Bác này paranoid hạng nặng thế thì nên sắm 1 cái etoken giao tiếp USB. Cách tốt hơn là vác cả laptop đi theo, chứ cắm cái flash drive của bác vào máy thằng nào quái nhân nó trộm mất thì còn thảm hơn cha chết :cool:
Có lấy được keys thì vẫn còn passphrase (random, 13 alphanumeric + symbol characters) bởi vì tôi dùng dual protections, keys lúc nào cũng cột giây vào chìa khóa xe/access card key, muốn mất cũng hơi khó. Mất nó là việc làm toi luôn, có gì đi nữa là chỉ việc lôi backup ra (bank safe) xong rồi vô đổi lại thôi. Đã nói là paranoid hạng nặng mà; trong 24 tiếng mà tôi không can thiệp là đã có cron job chạy update keys mới rồi.

yuna_admirer
09-04-2005, 08:58
Lấy súng bằng bằng bắn chết ngắt TrieuTuLong cong rồi cướp cái laptop, kể cả cái Khóa.

Easy job j/k

just my2cent

mRrO
09-04-2005, 09:45
Có lấy được keys thì vẫn còn passphrase (random, 13 alphanumeric + symbol characters) bởi vì tôi dùng dual protections, keys lúc nào cũng cột giây vào chìa khóa xe/access card key, muốn mất cũng hơi khó. Mất nó là việc làm toi luôn, có gì đi nữa là chỉ việc lôi backup ra (bank safe) xong rồi vô đổi lại thôi. Đã nói là paranoid hạng nặng mà; trong 24 tiếng mà tôi không can thiệp là đã có cron job chạy update keys mới rồi.


Hehe tui vẫn dùng public key với SSH để quản lí mấy cái server của mình. Nghe bác nói mà tui ko hiểu keys mà sao bác lại...cột dây được ? :D. Hỏi để về kêu boss nó mua một cái cột đem đi khoe cho dzui :D.

--mrro.

PS: rồi thôi hiểu rồi, bồ đưa cái keys vô USB Flash Driver rite? Chợt thấy thắc mắc tiếp, bồ nói "trong 24 tiếng mà tôi không can thiệp là đã có cron job chạy update keys mới rồi.", là sao?

trieu_tulong
09-04-2005, 14:15
Generate một backup pair cho user đó sẵn xong tạo một cron job để auto-update. Nếu bác không cancel thì cron job sẽ chạy và user phải dùng backup keys để log in. Xóa key cũ xong cp vô key mới, rồi scp private key vô server khác để user vô đó lấy ra dùng (nếu không có backup private key ở đó).