tHz Skrevet 20. juli 2017 Del Skrevet 20. juli 2017 du kan med andre ord ikke sende passord i klartekst på ditt trådløse intranett. Om du sender passord i klartekst på et trådløst internett kan alle få tak i det, uten å benytte noe spesielt utstyr. Eh, nei? For å fange opp et passord på et WPA-beskyttet nett må du fortsatt ha tilgang til passfrasen til nettet. <kverulere>Da er det strengt tatt ikke sendt i klartekst</kverulere>, men jeg ser at jeg missforstod det du skrev. Så beklager 2 Lenke til kommentar
1P4XZQB7 Skrevet 20. juli 2017 Del Skrevet 20. juli 2017 Dette er tydeligvis nok et RFI/EMC relatert angrep. Hva disse nederlenderne gjør er å lytte etter den _ufrivillige_ radiostøyen aksesspunktet gir fra seg som følge av variasjoner i strømtrekk for CPU når den anvender AES-256 nøklene til dekryptering. Altså i CPU og ut mot lokalt minne. Loopantennen plukker mye godt opp endringer i magnetfeltet, altså H-feltet. Uten at jeg orker finne referansen nå så har der vært eksempler på slike angrep ved å lytte etter viftestøyen(!) fra PSU for å dedusere hva for nøkkel som går gjennom dekrypteringsalgoritmen på CPU. Viftestøyen endrer seg som følge av ulik belastning. Dette er ledd i den evige kampen for å angripe såkalte "airgap'ed" datamaskiner. Svaret på slikt er å legge i ekstra, sant tilfeldige og tunge beregninger i (de-)krypteringsrutinene. For mikrokontrollere med dedikert, innebygget maskinvare for (de-)kryptering er nødvendigvis denne 'randomiseringen' implementert i samme maskinvaren. Aksesspunktet disse nederlenderne benytter må derfor nødvendigvis enten gjøre dekrypteringen i programvare eller på maskinvare som helt mangler slik 'randomisering.' Dette er i alle tilfelle kjente svakheter, så skam på fabrikanten... Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå