Overzetten wifi netwerk MacOs naar nieuwe computer

Als je van mac naar een andere computer over wil zetten zou het makkelijk zijn om je bekende wifi netwerken over kan zetten. Helaas is het op een mac niet mogelijk om alle netwerk & wachtwoorden in een keer te exporteren, je moet voor iedere ‘security find-generic-password’ ALTIJD iedere keer je wachtwoord ingeven. Dit maakt het onpraktisch om een hele batch te exporteren maar voor een beperkt aantal wifi netwerken is dit nog wel te doen.

Open een terminal en geef de volgende commando :

  networksetup -listpreferredwirelessnetworks en0

Hiermee krijg je een lijst met alle wifi netwerken waar je ooit op heb gezeten. Hieruit moet je dus zelf kijken welke netwerken voor jouw de moeite waard zijn om over te zetten. Voor deze netwerk heb je dan nog het wachtwoord nodig, deze kun je opvragen via commando (vervang $netwerknaam met naam van wifi netwerknaam gevonden met vorige commando) :

  security find-generic-password -ga '$netwerknaam' -w

Dit geeft je wachtwoord in en sla het wachtwoord op (in een tekst bestand of iets dergelijks). Op je nieuwe computer kun je deze gegevens dan gebruiken als je opnieuw op dit netwerk wil inloggen.

MAC-adressen en hash berekening

Naar aanleiding van mijn lezing heeft Stef die daar aanwezig was mij gevraagd of het mogelijk was om met Rainbow tabel of hashcat van de hash terug te rekenen naar originele MAC-adres. Ik was me wel bewust van deze mogelijkheden, maar had hierin geen ervaring en dus niet verder uitgezocht. Stef heeft dit uitgezocht en een blogartikel van gemaakt.

TL;DR dit zijn methoden die praktisch realiseerbaar zijn, niet een theoretische mogelijkheid. Om het daadwerkelijk uit te voeren zal wat geld kosten, maar dit zijn geen onmogelijke bedragen (denk aan bedragen van € 1000-2500). Eigenlijk ben ik wel een beetje verrast hoe bereikbaar deze aanvallen zijn.

Hashcat methode

Hashcat is een programma die met behulp van een GPU (grafische processor) in korte tijd heel veel berekening kan uitvoeren en veel wachtwoorden kan testen.

Stef heeft met behulp van hashcat laten uitrekenen om van een zelf berekende hash het MAC adres terug te vinden. Met de setup die hij heeft hij hier 12 minuten over gedaan waarbij ongeveer 50% van de mogelijkheden waren uitgeprobeerd. Stel dat de laatste poging de goede was zou deze naar verwachting 20 minuten over hebben gedaan.

Dit is echter niet met een snelle opstelling, als je met een moderne dure grafische kaart zou doen zoals bijvoorbeeld Nvidia RTX 3090 zou het resultaat naar verwachting 10x zo snel zijn. Dezelfde berekening zou dan iets langer dan een minuut zijn of om alle mogelijke combinaties uit te proberen maximaal 2 minuten. ( Update 18 juli 2023 : Met een Nvidia 4090 zou dit ongeveer 35 seconden zijn. )

Dus met hashcat kan je met de hash binnen 2 minuten het originele MAC-adres terugvinden. Grote aanname is wel dat hier dan de standaard SHA256 berekening gebruikt word, volgens de uitspraken van RMC gebruiken ze een op SHA256 gebaseerde methode (wat dat ook moge inhouden).

Rainbow table methode

Een Rainbow tabel is een soort database waarin je dan alle mogelijk MAC-adressen opslaat met bijbehorende hash berekening. Als je dan een hash adres hebt, kun je door in deze database makkelijk terug vinden welke MAC-adres hier dan bij hoort. Er zijn in dit voorbeeld voor de MAC-adressen 776818655232 mogelijkheden volgens de berekening van Stef, als je dit in een database zou opslaan (uitgaande van 12+9=23 bytes per record) = 18 Terrabyte aan opslag. Gelukkig kun je met wat slimme berekeningen een Rainbow tabel anders opslaan, dan zou je rond minder dan 1 Gb uitkomen. Tegenwoordig kun je een 18 TB HD schijf voor rond de € 750 kopen.

Technische onderbouwing snelheid :

Setup Stef : 512 NVIDIA CUDA 
Speed.#1………:   581.2 MH/s (7.02ms) @ Accel:8 Loops:128 Thr:512 Vec:1

Benchmark Nvidia RTX 3090
Hashmode: 1400 - SHA2-256
Speed.#1………:  9713.2 MH/s (70.57ms) @ Accel:16 Loops:512 Thr:1024 Vec:1

NVIDIA GeForce RTX 4090, 20155/24563 MB, 128MCU
Speed.#1.........: 21975.5 MH/s (48.66ms) @ Accel:32 Loops:512 Thr:512 Vec:181

PS in zowel de hashcat als rainbow tabellen ben ik geen expert, deze conclusies heb ik getrokken op basis van eigen internet onderzoek. Als je hier een fout in ziet laat me het weten en ik zal het corrigeren.

MCH2022

Voor mch2022 (vier jaarlijkse hackercamping in Nederland) heb ik een lezing gegeven en heb ik een “TIC80 Byte jam” georganiseerd.

Samen met TDVenlo, Hackerspace Drenthe en Maakplek uit Groningen hadden we een eigen Village waar ook de nodige andere personen zich aansloten. We zaten met onze Village lekker centraal en waren dus een goede uitval basis.

Lezing over wifi tracking

Het wat wel spannend om de lezing in het Engels te doen voor een groot internationaal publiek te geven. Ik schat in dat er ongeveer 200 personen in de zaak waren en achteraf werden er goede vragen gesteld.

TIC80 Byte Jam

De Byte jam is het live programmeren van een visueel effect. Hiervoor kregen de deelnemers 40 minuten en de resultaten waren erg bijzonder en creatief. Ik deed hiervoor de organisatie, dus de mensen die meededen uitnodigen en regelen dat mensen die de techniek deden aanwezig waren.

Gemeente Enschede start rechtszaak tegen AP

Gemeente Enschede gaat rechtszaak aanspannen tegen Autoriteit persoonsgegevens ivm opgelegde boete. Dit zag ik al aankomen gezien de eerste reactie van de gemeente dat ze vol tegen de boete ingaan. Al ben ik verder geen partij in deze rechtszaak ben ik wel heel erg benieuwd hoe lang dit allemaal gaat duren voordat er een uitspraak ligt en wat het de Gemeente Enschede aan advocaat bijstand gaat kosten. Gemeente heeft nu al € 145.000 besteedt en het rechtsproces moet nog starten. Zou me niks verbazen als op einde van de rit de kosten van de advocaten hoger worden dan de oorspronkelijke boete.

De officiële aankondiging van de gemeente Enschede kun je op hun site vinden.

Een paar opmerkingen over het artikel (herhaling punten die ik al eerder heb aangehaald)

De AP staat op het standpunt dat het theoretisch wel mogelijk is om personen te identificeren aan de hand van de verzamelde data. De AP heeft op geen enkele wijze aangetoond hoe dit in de praktijk bij de passantentellingen in Enschede mogelijk was.

AP heeft leefpatronen van 3 personen uit de database kunnen halen. Indien de database echt anoniem zou zijn zou je deze rapporten niet kunnen maken.

Wethouder Jurgen van Houdt: “Laat ik één ding duidelijk stellen: Enschede heeft met de passantentellingen nooit bezoekers in onze binnenstad geïdentificeerd of gevolgd. Dat wilden wij niet. Dat konden wij ook niet. ….

Dat de gemeente het niet zo bedoeld heeft, ontslaat de gemeente niet om goed uit te zoeken of het geleverde product (wifitracking geleverd door City-traffic / RMC) daadwerkelijk privacy veilig is. En dit is meer dan op de blauwe ogen van de leverancier geloven dat het zo is, hier hoort ook een stukje eigen onderzoek bij. Indien de gemeente deze kennis niet in huis heeft zijn er genoeg partijen in Enschede (Universiteit en Saxion) die dit kan beoordelen.

Enschede kreeg tot op heden als enige gemeente een bestuurlijke boete opgelegd van de AP, zonder waarschuwingen en overleg vooraf.

Alle gemeenten in Nederland zou via VNG op 30 nov 2018 een brief van AP moeten hebben ontvangen dat wifi tracking alleen in uitzonderlijke omstandigheden zijn toegestaan. Hierbij moet je denken aan crowd control tijdens erg drukken evenementen. Dit is niet alle bewoners van Enschede 24/7 volgen. Bovendien heb ik vanaf het begin (5 september 2017) vragen gesteld en een officiële klacht ingediend over de privacy en gebruikte techniek.

Jurgen van Houdt : “Een rechterlijke uitspraak is namelijk van belang voor de ontwikkeling van toekomstige slimme digitale toepassingen. Niet alleen in Enschede, maar in vele Nederlandse steden en gemeenten.”

Dat gemeente Enschede een ‘smart city’ wil zijn prima, maar dat moet je juist doen met alle privacy bescherming die mogelijk is. Hier word gesuggereerd dat door verbod op wifitracking een belemmering is in smart city, een tegenstelling die niet klopt. Er zijn genoeg alternatieve privacyvriendelijke manieren om de drukte in de stad (bij benadering) te bepalen, hiervoor is het niet nodig dat je privacy van je burgers te grabbel gooien.

In de media over dit artikel:

Wetgeving 3D geprinte wapens

JStark1809 / Deterrence Dispensed

Gisteren 24 mei is op NOS journaal (vanaf 18:32) en op1 de politie aan het woord geweest over 3d geprinte wapens en een voorstel voor nieuwe wetten. Originele persbericht van de politie is hier te vinden

In 2013 werd door Cody Wilson de eerste 3d geprinte wapen gepubliceerd. Ik heb toen de liberator-tje  hiervan gemaakt, een klappertjes pistool om gesprek hierover op gang te brengen. Dat is toen aardig gelukt, mijn pistool is op verschillende exposities geweest. 

Ondertussen zijn de ontwikkelingen verder gegaan en is men een stuk verder met 3D geprinte wapens. De FGC-9 die in het persbericht wordt genoemd is ontwikkeld door een Duitser specifiek voor de europese markt. Deze ontwikkelaar is van mening dat wapens voor iedereen beschikbaar moet zijn, een mening die ik absoluut niet deel. Ik vind het prima dat er een wapenwet is die het maken en gebruiken van wapens aan strenge regels is onderworpen.

De Liberator is een volledig plastic geweer die praktisch gezien zeer beperkt werkt. De FGC-9 bevat metalen onderdelen, maar is lastig om te produceren en nog steeds niet betrouwbaar, ook volgens de politie zelf. Dus zelfs met deze ontwikkelingen is het nog steeds niet eenvoudig om zomaar een betrouwbaar 3D wapen te printen.

Verbod op download

De politie maakt zich echter wel bezorgd om de ontwikkelingen en zou graag aanvullende wetgeving willen hebben om verdere ontwikkelingen te hinderen of stoppen. Hun voorstel is om het beschikbaar maken van de  ‘blauwdrukken’ strafbaar te maken. Hierbij ga ik even van uit dat ze met blauwdrukken de STLs bedoelen, het bestandsformaat wat je normaal gebruikt voor 3D printers. Met dit verbod zou het downloaden van een dergelijk bestand strafbaar worden en zouden deze bestanden waarschijnlijk op internet geblokkeerd moeten worden.  Als internet ons iets heeft geleerd is dat als eenmaal iets op internet staat dat het niet meer te verwijderen of te blokkeren is, al helemaal niet op internationaal niveau (hoi Piratebay).

Slicer software

Ander voorstel van de politie is dat de software moet voorkomen dat je een wapen kan printen, zonder uit te leggen hoe dit dan zou werken. 3D FDM printers zijn domme apparaten die eigenlijk geen idee hebben wat ze printen. Je hebt een ‘slicer’ nodig om een blauwdruk (STL) te vertalen naar iets wat de 3D printer snapt. Als software moet voorkomen dat wapens geprint kan worden zou je dat in de slicer kunnen doen. Deze moet dan op de een of andere manier herkennen of je een onderdeel van een wapen print. Persoonlijk denk ik dat dit erg lastig is om op een goede manier op te lossen, nog los van het feit dat het waarschijnlijk eenvoudig te omzeilen is.

Conclusie 

Het maken of in bezit hebben van een (3D-geprint) wapen is al strafbaar, hiervoor is geen extra wetgeving nodig. Met het strafbaar stellen van download of gebruik van ‘slimme software’ laat een crimineel zich niet weerhouden om een wapen te maken. 

Met het strafbaar maken van specifiek download is weer een beperking op het internet die dan op de een of andere manier gehandhaafd zou moeten worden zonder inbreuk te maken op privacy en vrije meningsuiting van iedereen. Er zijn voorbeelden te over dat dit soort verboden op internet niet of heel slecht werkt en toch altijd ongewenste bijeffecten heeft.

Wat je wel zou kunnen doen is de kennis van de wapenwet bij 3D hobbyist / algemeen publiek te vergroten en duidelijk maken dat het maken van 3D wapens verboden is (mocht dat nog niet duidelijk zijn). Zo blijft een 3D printer een tool om zelf ontwerpen te maken en printen, zoals deze bedoeld is.

Don’t scan random QR-codes

Portrait of Dave Borghuis, for my Shoot ALL the Hackers! project. Foto by dvanzuijlekom

Hi, so you scanned my QR code. I am a friendly guy so nothing bad happened, but an evil person could do harm to your phone or go to a bad website. So next time think before scanning a random QR code from an untrusted source.

If you want to check a possible unknown url/qr code you could use https://www.url2png.com/ to see what the site is.

Greetings,
Dave

Bezwaar gemeente Enschede

Gemeente Enschede heeft (zoals al aangegeven bij bekendmaking boete) bezwaar ingediend tegen besluit van AP.

Kort samengevat gaat gemeente volledig tegen het besluit in. Gemeente Enschede geeft in hun bezwaarschrift met 10 argumenten aan waarom zij de boete niet zouden moeten ontvangen. Meest tekende vind ik het argument dat er niet voldoende (technisch) onderzocht word en dat er aannames gemaakt zijn. Als je het rapport leest vind ik het juist wel goed technisch onderlegt. Er word gekeken wat er op de acces point zelf gebeurt en er is zelfs gekeken naar de broncode van het programma die deze opstuurt naar de server. Naar mijn inzicht kun je niet veel verder gaan dan dat.

Ik ben niet thuis in rechtelijke processen en hoe deze verlopen, maar ik krijg wel een beetje de indruk dat gemeente Enschede hier alles uit de kast haalt en tegen de muur gooit in de hoop dat er iets blijft plakken. In artikel ‘tijdschrijft voor internetrecht’ verscheen artikel waarin rechtelijk naar deze situatie gekeken werd en AP gelijk werd gegeven mbt de opgelegde boete.

Dit bezwaar word in eerste instantie behandeld door AP zelf, als hierover een uitspraak komt zul je het natuurlijk van me horen.