Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Infos WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router

Dieses Thema im Forum "Hardware & Software News" wurde erstellt von josef.13, 8. August 2018.

  1. josef.13
    Offline

    josef.13 Moderator Digital Eliteboard Team

    Registriert:
    1. Juli 2009
    Beiträge:
    18.615
    Zustimmungen:
    18.849
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Nun sind Angreifer nichtmal mehr auf die Kommunikation von regulären Nutzern mit dem WLAN-Router angewiesen.

    Sicherheitsforscher, die am Passwort-Cracker Hashcat zusammenarbeiten, haben einen Beitrag veröffentlicht, in dem sie einen vereinfachten Angriff auf die gängige WLAN-Verschlüsselung WPA2 erklären. Sie beschreiben detailliert, wie man ihre Tool-Chain hcxdumptool, hcxtools und hashcat dafür einsetzt.

    Noch ist unklar, welche WLAN-Geräte oder wie viele Router gegen diesen vereinfachten Angriff anfällig sind. Die Autoren glauben aber, dass die Attacke gegen alle Geräte wirksam ist, die gemäß den IEEE-Spezifikationen 802.11i, p und r sowie 802.1Q und eingeschaltetem WLAN-Roaming arbeiten. Das sei beim Großteil der modernen Router der Fall.

    Der Hauptunterschied zu bisherigen Angriffen besteht darin, dass Angreifer den kompletten 4-Wege-Handshake nicht mehr wie bisher erfassen müssen. Das jetzt veröffentlichte Verfahren setzt am Robust Security Network Information Element an (RSN IE) und kommt mit einem einzigen EAPOL-Frame aus.

    Direkter Angriff auf den Access-Point
    Deshalb ist nun keine Kommunikation eines regulären WLAN-Nutzers mehr erforderlich; der Angreifer kommuniziert direkt mit dem Access-Point (aka "client-less" attack). Entsprechend muss ein Angreifer auch nicht mehr auf einen kompletten 4-Wege-Handshake zwischen einem regulären User und dem Access-Point warten. Störungen wie sie EAPOL-Retransmissions, ungültige Passwörter oder zu hohe Entfernung zwischen User und Access-Point verursacht haben, treten ebenso nicht mehr auf.

    Die Autoren merken in ihrem Beitrag zudem an, dass sie die neue Methode "zufällig gefunden" haben, während sie Wege suchten, um die seit kurzem standardisierte WPA3-Verschlüsselung zu knacken. Zugleich räumen sie ein, dass WPA3 weit schwerer als WPA2 zu knacken sei, weil es für den Schlüsselaustausch das moderne Protokoll "Simultaneous Authentication of Equals" (SAE) verwendet. Was WPA3 bringt, haben wir erst kürzlich anlässlich der Standardisierung zusammengefasst.

    Höchste Zeit für WPA3-Einführung
    Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten, denn dass die jahrelange Suche nach WPA2-Anfälligkeiten allmählich Erfolge zeitigt, ist auch der WiFi Association schon länger klar. Wenn man aber bisherige Update-Gewohnheiten der Firmen betrachtet, ist die Hoffnung nicht gerade groß, dass nun umgehend viele Router aktualisiert werden, zumal die besonders preisgünstigen...

    [Update], 7.8.2018, 14:10 Uhr, Verlinkung zum Beitrag korrigiert, 802.1q eingesetzt

    Unbenannt-1-51a3c68e4e2b5311.jpg

    Quelle; heise
     
    #1
  2. hot chili
    Offline

    hot chili Meister

    Registriert:
    16. März 2011
    Beiträge:
    745
    Zustimmungen:
    205
    Punkte für Erfolge:
    43
    Genau genommen arbeiten gut justierte System mit minimum RSSI. Praktisch ein vorgegebener Wert, wo das WLAN bei unterschreiten die Verbindung für eine ms unterbricht. (Gibt´s auch in App Form).

    Die Umstellungen auf 802.11r erzeugte bei einigen Endgeräten auf 2,4 GHZ einen Fehler im Timer, wo ein bestimmter Chip eingebaut ist.

    Dann viel Spass mit 5G, LTE....
     
    Zuletzt bearbeitet: 9. August 2018
    #2
  3. Wirrbart
    Offline

    Wirrbart Ist gelegentlich hier

    Registriert:
    18. April 2018
    Beiträge:
    80
    Zustimmungen:
    145
    Punkte für Erfolge:
    33
    Geschlecht:
    männlich
    Was nützt es im Router, wenn er abwärtskompatibel bleiben muss, weil Millionen Geräte das protokoll nicht mehr beigebracht bekommen.
     
    #3
    yoshi2001 und hot chili gefällt das.

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden