Wie gefährlich ist der neue Angriff auf die WLAN-Verschlüsselung WPA2?

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33811
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Wie gefährlich ist der neue Angriff auf die WLAN-Verschlüsselung WPA2?

Beitrag von doelf » 07 Aug 2018, 15:57

WPA2 ist die Standardverschlüsselung für moderne WLAN-Netze und wird dies auch noch lange bleiben. Die finale Spezifikation des Nachfolgers WPA3 wurde zwar am 25. Juni 2018 vorgelegt, doch bis die letzten WPA2-Geräte ausgemustert sein werden, dürfte es noch etliche Jahre dauern. Praxistaugliche Angriffe auf WPA2 sind daher sehr ernst zu nehmen.

Angriffe auf WPA2 gab es schon, doch bisher waren diese komplex und konnten durch Software-Updates unterbunden werden, was ihre Praxistauglichkeit erheblich minderte. Die Entwickler des Passwortknackers Hashcat wollen diese Hürde nun spürbar gesenkt haben, doch ganz trivial ist auch ihr Ansatz nicht. Dafür stellen sie mit hcxdumptool, hcxtools und hashcat die von ihnen verwendeten Werkzeuge mitsamt Anleitung zum Download bereit. Nach eigenen Angaben suchten die Entwickler eigentlich nach Schwachstellen in WPA3 und stolperten dabei zufällig über die neue Schwachstelle in WPA2.

Der bisherige Angriff: KRACK
Der bisher weitreichendste Angriff auf WPA2 wurde im Oktober 2017 von Wissenschaftlern der KU Leuven präsentiert. Deren Key Reinstallation Attack (KRACK) setzt voraus, dass zumindest ein Client mit dem Access Point verbunden ist. Der Angreifer belauscht dabei das Authentifizierungprotokoll EAPoL (Extensible Authentication Protocol over Local Area Network) und muss den vollständigen 4-Wege-Handshake zwischen Client und Access Point abfangen. Mit den erbeuteten Informationen konnten die Forscher Replay-Angriffe durchführen, den Netzwerkverkehr umlenken und per HTTP übertrage Webseiten manipulieren. Es gelang ihnen zudem, den verwendeten Schüssel durch eine Zeichenkette aus lauter Nullen zu ersetzen. Auf der Client-Seite findet sich die Lücke in der Umsetzung der Teilspezifikation IEEE 802.11s (Mesh-Erweiterung für WiFi-Netze) und lässt sich durch Software-Updates unterbinden. Beim Access Point steckt der Fehler in der Teilspezifikation IEEE 802.11r (Mesh-Fast-Roaming für WiFi-Netze).

Das neue Ziel heißt RSN IE
Der neue Angriff auf WPA2 funktioniert auch ohne eine bestehende Client-Verbindung, der Access Point wird also direkt mit dem hcxdumptool kontaktiert. Der Angreifer muss auch keinen vollständigen EAPOL 4-Wege-Handshake abfangen, sondern zielt stattdessen auf das optionale Feld "RSN IE" (Robust Security Network Information Element) und den darin enthaltene PMKID (Pairwise Master Key Identifier). Damit reicht ein EAPOL-Frame bereits aus, um an einen Passwort-Hash zu gelangen. Zunächst konvertiert man die empfangenen Daten mit hcxpcaptool und im Anschluss versucht man mit hashcat ein passendes Passwort zu ermitteln. Der Weg über das RSN IE stellt fraglos eine immense Vereinfachung dar, weist aber auch auf einen wirksamen Schutz hin: Ein möglichst langes und komplexes Passwort beschäftigt einen Passwortknacker wie Hashcat über Monate oder gar Jahre. Die Möglichkeit das Passwort zu nullen, welche es bei der KRACK-Methode gibt, fehlt hier zum Glück.

Nach Ansicht der Entdecker funktioniert dieser Angriff gegen IEEE 802.11i ("Robust Security Network Association" (RSNA) bestehend aus "Temporal Key Integrity Protocol" (TKIP) und "CTR with CBC-MAC Protocol" (CCMP), ein Bestandteil der WPA2-Spezifikation), IEEE 802.11p (eine Erweiterung für intelligente Verkehrssysteme und Car2Car-Kommunikation), IEEE 802.11q (eine Erweiterung zur Unterstützung von Virtual-LANs) und IEEE 802.11r (Mesh-Fast-Roaming, beispielsweise für die VoIP-Nutzung). In allen Fällen müssen dabei die Roaming-Funktionen aktiviert sein. Dies wäre dann die zweite Gegenmaßnahme: Wer auf Roaming verzichtet, ist auch nicht angreifbar.

Wie gefährlich ist dieser neue Angriff?
Wer einen aktuellen WLAN-Router mit Mesh- und Roaming-Unterstützung mit den Herstellereinstellungen betreibt, lebt von nun an sehr gefährlich. Daher sollte man sich auf seinem Router anmelden und das WPA2-Passwort ändern. Es empfiehlt sich, eine Passwortlänge von mindestens zwanzig Zeichen zu wählen und Sonderzeichen einzustreuen. Wer sich seine Passwörter gerne merkt, kann Konstruktionen wie "0lle Verschlü$$elungen taugen niX" verwenden. Die Deaktivierung der Roaming-Unterstützung verhindert den Angriff vollständig, macht aber nur in einem sicherheitssensiblen Umfeld Sinn.

Quelle:
https://hashcat.net/forum/thread-7717.html
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten