Gå til innhold

På 50 sekunder klarer de å lure til seg nøkkelen på krypteringen som skal være «umulig» å knekke


Anbefalte innlegg

Videoannonse
Annonse

Mon tro om den mer kjente krypteringsalgoritmen AES-256 har den samme utfordringen? Sitat fra artikkelen' "Med allment tilgjengelig utstyr til rundt 1 900 kroner klarer sikkerhetsforskere fra Nederland å lure til seg AES255-krypteringsnøkler fra trådløse nettverk." (Måtte bare ??)

  • Liker 5
Lenke til kommentar

Van Eck har jo ingenting med kryptering å gjøre. Å bruke Van Eck phreaking for å få tak i en AES256 nøkkel er som å bruke en tanks for å stjele en lommebok - selvsagt mulig, men du vil nesten aldri se det i praksis, og du må virkelig lure på om ressursene som ble brukt til oppdraget var verdt gevinsten...

  • Liker 1
Lenke til kommentar

Det beviser at ingen kryptering er umulig å dekryptere dersom en har riktig teknologi!

 

Om noe blir sett på som mulig å dekryptere så vil det alltid bli mulig en gang i fremtiden, med riktig teknologi!

 

Ingenting som blir kryptert vil være umulig å dekryptere for alltid!

 

Teknologi blir alltid bedre å bedre!

 

 

Dette handler ikke om å knekke kryptering, det er snakk om å få tak i nøklene.

 

Et bankhvelv er ikke noe problem å åpne det heller, hvis man får tak i nøkkelen.

  • Liker 9
Lenke til kommentar

AES-256 er sannsynligvis en sikker kryptoalgoritme i dag. Problemet ligger vel i protokollene ( handshake og sikker autentisering ved utveksling av krypteringsnøkkelene ( f.eks. private-key ). Det hjelper lite med sikker hengelås av titaium når nøkkel til låsen kommer på avveie.

  • Liker 1
Lenke til kommentar

Det beviser at ingen kryptering er umulig å dekryptere dersom en har riktig teknologi!

 

Om noe blir sett på som mulig å dekryptere så vil det alltid bli mulig en gang i fremtiden, med riktig teknologi!

 

Ingenting som blir kryptert vil være umulig å dekryptere for alltid!

 

Teknologi blir alltid bedre å bedre!

 

Det finnes en krypteringsalgoritme som er beviselig umulig å knekke uten nøkkelen. Selv ved komplett brute-force av alle mulige nøkler er du like langt.

 

Det som nevnes her er å hente ut nøklene, det har ingenting med å knekke krypteringen sånn sett. Blir litt som å si at ingen passord er sikre, fordi jeg leser over skulderen din...

  • Liker 3
Lenke til kommentar

AES-256 er sannsynligvis en sikker kryptoalgoritme i dag. Problemet ligger vel i protokollene ( handshake og sikker autentisering ved utveksling av krypteringsnøkkelene ( f.eks. private-key ). Det hjelper lite med sikker hengelås av titaium når nøkkel til låsen kommer på avveie.

Nope, det gjelder noe helt annet - Van Eck er rett og slett at man leser fra strålingen din enhet gir fra seg, og er utrolig vanskelig. Vel, det var vanskelig - hvis de gutta her har fått det til så enkelt har det tydeligvis skjedd en endring på den fronten. 

 

Forholdsvis enkelt å fikse i teorien, det er bare å kryptere alle signaler internt i en enhet. En skikkelig jævel å få til i virkeligheten...

  • Liker 1
Lenke til kommentar

Det er ikke no galt med 256-AES...artikkel bekrefter at de klarer å hente ut krypteringsnøkkel:

 

1: Det er disse dataene angrepet utnytter for å fange opp AES256-krypteringsnøkkelen, sier sikkerhetsforskerne i Fox-IT and Riscure til Bleepingcomputer....

 

2: Sikkerhetseksperter har også klart å lure til seg AES-krypteringsnøkkelen via elektromagnetisk stråling fra både Android- og Ios-enheter tidligere.

  • Liker 1
Lenke til kommentar

 

AES-256 er sannsynligvis en sikker kryptoalgoritme i dag. Problemet ligger vel i protokollene ( handshake og sikker autentisering ved utveksling av krypteringsnøkkelene ( f.eks. private-key ). Det hjelper lite med sikker hengelås av titaium når nøkkel til låsen kommer på avveie.

Nope, det gjelder noe helt annet - Van Eck er rett og slett at man leser fra strålingen din enhet gir fra seg, og er utrolig vanskelig. Vel, det var vanskelig - hvis de gutta her har fått det til så enkelt har det tydeligvis skjedd en endring på den fronten. 

 

Forholdsvis enkelt å fikse i teorien, det er bare å kryptere alle signaler internt i en enhet. En skikkelig jævel å få til i virkeligheten...

Eller å skjerme strålingen de interne komponentene i enheten gir fra seg med et Faraday bur el.

  • Liker 2
Lenke til kommentar

 

 

AES-256 er sannsynligvis en sikker kryptoalgoritme i dag. Problemet ligger vel i protokollene ( handshake og sikker autentisering ved utveksling av krypteringsnøkkelene ( f.eks. private-key ). Det hjelper lite med sikker hengelås av titaium når nøkkel til låsen kommer på avveie.

Nope, det gjelder noe helt annet - Van Eck er rett og slett at man leser fra strålingen din enhet gir fra seg, og er utrolig vanskelig. Vel, det var vanskelig - hvis de gutta her har fått det til så enkelt har det tydeligvis skjedd en endring på den fronten. 

 

Forholdsvis enkelt å fikse i teorien, det er bare å kryptere alle signaler internt i en enhet. En skikkelig jævel å få til i virkeligheten...

Eller å skjerme strålingen de interne komponentene i enheten gir fra seg med et Faraday bur el.

 

Må i så fall bli mange forskjellige små faraday-bur rundt de enhetene som er sårbare, tror jeg... Hvis jeg tenker riktig vil ikke et vanlig Faraday-bur virke med en mobiltelefon.

Lenke til kommentar

 

 

Må i så fall bli mange forskjellige små faraday-bur rundt de enhetene som er sårbare, tror jeg... Hvis jeg tenker riktig vil ikke et vanlig Faraday-bur virke med en mobiltelefon.

 

Du er inne på noe interessant her. Løsningen kan tenkes ligge i smart skjerming (emc) og smarte algoritmer for kommunikasjon mellom komponenter/enheter som utveksler informasjon knyttet til krypteringnøkler. Dette hører til problemstillinger utviklere av kritisk hardware bør adressere.

  • Liker 1
Lenke til kommentar

 

Det beviser at ingen kryptering er umulig å dekryptere dersom en har riktig teknologi!

 

Om noe blir sett på som mulig å dekryptere så vil det alltid bli mulig en gang i fremtiden, med riktig teknologi!

 

Ingenting som blir kryptert vil være umulig å dekryptere for alltid!

 

Teknologi blir alltid bedre å bedre!

 

 

Dette handler ikke om å knekke kryptering, det er snakk om å få tak i nøklene.

 

Et bankhvelv er ikke noe problem å åpne det heller, hvis man får tak i nøkkelen.

Nesten ingen driver med kryptering for moro skyld. De langt fleste bruker det fordi de ønsker å holde ett eller annet hemmelig. Alle angrep mot hemmelighetene er derfor gyldige angrep, om det er med eller uten faktisk dekryptering er irrelevant. På ett vis er det imidlertid -bra- at det er kjent at trådløs-rutere kan knekkes med enkle midler, det betyr at man ikke lengere stoler på den sikkerheten ett lag av kryptering som dessuten ikke er ende-til-end er tilstrekkelig for noe som helst. Det er en hengelås på en glassdør. Mange som virkelig vil kan komme seg forbi, og det er greit at de fleste vet det og tar forholdsregler.

Lenke til kommentar

Overskriften er litt misvisende siden man ikke *knekker* nøkkelen men 'stjeler' den. Hadde man knekket den hadde dette vært alvorlig, nå er det bare snakk om at man må ikke kan stole på at ditt WPA-beskyttede aksesspunkt kan beskytte hemmelighetene dine, du kan med andre ord ikke sende passord i klartekst på ditt trådløse intranett. Du kan enten flytte krypteringen ut av aksesspunktet med VPN, https..eller som flere nevner her, redesigne boksene så de ikke stråler nøkkelinfo.

 

Dette er jo egentlig TEMPEST-problematikk, det vil si at designsvakheter lager hull i i utgangspunktet sikre systemer men siden TEMPEST per definisjon omhandler graderte systemer og WLAN nesten per definisjon ikke kan være gradert så har man heller ikke tenkt i de baner når man har designet boksene..

  • Liker 1
Lenke til kommentar

 du kan med andre ord ikke sende passord i klartekst på ditt trådløse intranett. 

 

Om du sender passord i klartekst på et trådløst internett kan alle få tak i det, uten å benytte noe spesielt utstyr.

 

Denne saken omhandler avlytting av hardware (tenk CPU, ikke WIFI). Ved å avlytte radiosignaler som en enhet gir fra seg når den dekoder data kan man gjenskape nøkkelen. Det er utført i en lab, hvor de kontrollerer både støy og hvilken enhet de benytter.

Forskjellig hardware vil gi forskjellige signaler, og støy utenfor labmiljø vil være en problematisk faktor.

Men interesant er det, selv om man ikke lett kan utføre noe slikt irl.

 

De snakker ikke om å knekke WIFI ut fra WIFI-signaler.

Lenke til kommentar

 

du kan med andre ord ikke sende passord i klartekst på ditt trådløse intranett.

 

Om du sender passord i klartekst på et trådløst internett kan alle få tak i det, uten å benytte noe spesielt utstyr.

 

Eh, nei? For å fange opp et passord på et WPA-beskyttet nett må du fortsatt ha tilgang til passfrasen til nettet.
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...