Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router

Nun sind Angreifer nichtmal mehr auf die Kommunikation von regulären Nutzern mit dem WLAN-Router angewiesen.

Sicherheitsforscher, die am Passwort-Cracker Hashcat zusammenarbeiten, haben einen Beitrag veröffentlicht, in dem sie einen vereinfachten Angriff auf die gängige WLAN-Verschlüsselung WPA2 erklären. Sie beschreiben detailliert, wie man ihre Tool-Chain hcxdumptool, hcxtools und hashcat dafür einsetzt.

Noch ist unklar, welche WLAN-Geräte oder wie viele Router gegen diesen vereinfachten Angriff anfällig sind. Die Autoren glauben aber, dass die Attacke gegen alle Geräte wirksam ist, die gemäß den IEEE-Spezifikationen 802.11i, p und r sowie 802.1Q und eingeschaltetem WLAN-Roaming arbeiten. Das sei beim Großteil der modernen Router der Fall.

Der Hauptunterschied zu bisherigen Angriffen besteht darin, dass Angreifer den kompletten 4-Wege-Handshake nicht mehr wie bisher erfassen müssen. Das jetzt veröffentlichte Verfahren setzt am Robust Security Network Information Element an (RSN IE) und kommt mit einem einzigen EAPOL-Frame aus.

Direkter Angriff auf den Access-Point
Deshalb ist nun keine Kommunikation eines regulären WLAN-Nutzers mehr erforderlich; der Angreifer kommuniziert direkt mit dem Access-Point (aka "client-less" attack). Entsprechend muss ein Angreifer auch nicht mehr auf einen kompletten 4-Wege-Handshake zwischen einem regulären User und dem Access-Point warten. Störungen wie sie EAPOL-Retransmissions, ungültige Passwörter oder zu hohe Entfernung zwischen User und Access-Point verursacht haben, treten ebenso nicht mehr auf.

Die Autoren merken in ihrem Beitrag zudem an, dass sie die neue Methode "zufällig gefunden" haben, während sie Wege suchten, um die seit kurzem standardisierte WPA3-Verschlüsselung zu knacken. Zugleich räumen sie ein, dass WPA3 weit schwerer als WPA2 zu knacken sei, weil es für den Schlüsselaustausch das moderne Protokoll "Simultaneous Authentication of Equals" (SAE) verwendet. Was WPA3 bringt, haben wir erst kürzlich anlässlich der Standardisierung zusammengefasst.

Höchste Zeit für WPA3-Einführung
Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten, denn dass die jahrelange Suche nach WPA2-Anfälligkeiten allmählich Erfolge zeitigt, ist auch der WiFi Association schon länger klar. Wenn man aber bisherige Update-Gewohnheiten der Firmen betrachtet, ist die Hoffnung nicht gerade groß, dass nun umgehend viele Router aktualisiert werden, zumal die besonders preisgünstigen...

[Update], 7.8.2018, 14:10 Uhr, Verlinkung zum Beitrag korrigiert, 802.1q eingesetzt



Quelle; heise
 
Genau genommen arbeiten gut justierte System mit minimum RSSI. Praktisch ein vorgegebener Wert, wo das WLAN bei unterschreiten die Verbindung für eine ms unterbricht. (Gibt´s auch in App Form).

Die Umstellungen auf 802.11r erzeugte bei einigen Endgeräten auf 2,4 GHZ einen Fehler im Timer, wo ein bestimmter Chip eingebaut ist.

Dann viel Spass mit 5G, LTE....
 
Zuletzt bearbeitet:
Was nützt es im Router, wenn er abwärtskompatibel bleiben muss, weil Millionen Geräte das protokoll nicht mehr beigebracht bekommen.
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…