Digital Eliteboard

Registrieren dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

Hardware & Software WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router

josef.13

Moderator
Mitarbeiter
Mitglied seit
1. Juli 2009
Beiträge
18.940
Gefällt mir
19.530
Punkte
163
#1
Nun sind Angreifer nichtmal mehr auf die Kommunikation von regulären Nutzern mit dem WLAN-Router angewiesen.

Sicherheitsforscher, die am Passwort-Cracker Hashcat zusammenarbeiten, haben einen Beitrag veröffentlicht, in dem sie einen vereinfachten Angriff auf die gängige WLAN-Verschlüsselung WPA2 erklären. Sie beschreiben detailliert, wie man ihre Tool-Chain hcxdumptool, hcxtools und hashcat dafür einsetzt.

Noch ist unklar, welche WLAN-Geräte oder wie viele Router gegen diesen vereinfachten Angriff anfällig sind. Die Autoren glauben aber, dass die Attacke gegen alle Geräte wirksam ist, die gemäß den IEEE-Spezifikationen 802.11i, p und r sowie 802.1Q und eingeschaltetem WLAN-Roaming arbeiten. Das sei beim Großteil der modernen Router der Fall.

Der Hauptunterschied zu bisherigen Angriffen besteht darin, dass Angreifer den kompletten 4-Wege-Handshake nicht mehr wie bisher erfassen müssen. Das jetzt veröffentlichte Verfahren setzt am Robust Security Network Information Element an (RSN IE) und kommt mit einem einzigen EAPOL-Frame aus.

Direkter Angriff auf den Access-Point
Deshalb ist nun keine Kommunikation eines regulären WLAN-Nutzers mehr erforderlich; der Angreifer kommuniziert direkt mit dem Access-Point (aka "client-less" attack). Entsprechend muss ein Angreifer auch nicht mehr auf einen kompletten 4-Wege-Handshake zwischen einem regulären User und dem Access-Point warten. Störungen wie sie EAPOL-Retransmissions, ungültige Passwörter oder zu hohe Entfernung zwischen User und Access-Point verursacht haben, treten ebenso nicht mehr auf.

Die Autoren merken in ihrem Beitrag zudem an, dass sie die neue Methode "zufällig gefunden" haben, während sie Wege suchten, um die seit kurzem standardisierte WPA3-Verschlüsselung zu knacken. Zugleich räumen sie ein, dass WPA3 weit schwerer als WPA2 zu knacken sei, weil es für den Schlüsselaustausch das moderne Protokoll "Simultaneous Authentication of Equals" (SAE) verwendet. Was WPA3 bringt, haben wir erst kürzlich anlässlich der Standardisierung zusammengefasst.

Höchste Zeit für WPA3-Einführung
Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten, denn dass die jahrelange Suche nach WPA2-Anfälligkeiten allmählich Erfolge zeitigt, ist auch der WiFi Association schon länger klar. Wenn man aber bisherige Update-Gewohnheiten der Firmen betrachtet, ist die Hoffnung nicht gerade groß, dass nun umgehend viele Router aktualisiert werden, zumal die besonders preisgünstigen...

[Update], 7.8.2018, 14:10 Uhr, Verlinkung zum Beitrag korrigiert, 802.1q eingesetzt

Unbenannt-1-51a3c68e4e2b5311.jpg

Quelle; heise
 

hot chili

Meister
Supporter
Mitglied seit
16. März 2011
Beiträge
888
Gefällt mir
324
Punkte
113
#2
Genau genommen arbeiten gut justierte System mit minimum RSSI. Praktisch ein vorgegebener Wert, wo das WLAN bei unterschreiten die Verbindung für eine ms unterbricht. (Gibt´s auch in App Form).

Die Umstellungen auf 802.11r erzeugte bei einigen Endgeräten auf 2,4 GHZ einen Fehler im Timer, wo ein bestimmter Chip eingebaut ist.

Dann viel Spass mit 5G, LTE....
 
Zuletzt bearbeitet:

Oben