Neuer WLAN-Angriff knackt WPA2-Passwörter mit Leichtigkeit

Der Entwickler eines Passwort-Cracking-Tools entdeckt den Angriff per Zufall. Er richtet sich nur gegen den Router und benötigt keinen Schlüsselaustausch mit einem Client. Betroffen sind 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen.

Ein Forscher hat per Zufall eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA/WPA2 entdeckt. Eigentlich hatte er sich mit dem kommenden Standard WPA3 beschäftigt. Seine Angriffstechnik ist in der Lage, per WPA/WPA2 gesicherte WLAN-Verbindungen zu kompromittieren und das WLAN-Passwort zu knacken. Das Verfahren funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist.

WLAN (Bild: Shutterstock/wwwebmeister)Bereits im vergangenen Herbst war mit KRACK ein Verfahren entwickelt worden, um über eine Lücke im WPA2-Protokoll WLAN-Traffic abzuhören. Im Gegensatz zu KRACK und anderen Angriffen auf die WLAN-Verschlüsselung ist die neue Attacke „Clientless“ – der Angreifer geht direkt gegen den Router vor und muss nicht warten, bis sich ein Nutzer mit dem Router verbindet. Er muss also auch nicht den vollständigen 4-Wege-Handshake abfangen.

Stattdessen nimmt der Forscher mit seinem neuen Angriff das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frame ins Visier. Die gesammelten Daten liegen zudem als regulärer Hex-String vor. Wurde das WLAN-Netz kompromittiert, können Cyberangreifer den Pre-Shared Key stehlen, die Kommunikation abhören und Man-in-the-Middle-Angriffe ausführen.

Entdeckt wurde die Schwachstelle von Jens Steube, Sicherheitsforscher und Entwickler des Passwort-Cracking-Tools Hashcat. Seine Erkenntnisse beschreibt er detailliert in einem Eintrag im Hashcat-Forum. „Derzeit wissen wir nicht, für welche Hersteller oder für wie viele Router diese Technik funktioniert, aber wir glauben, dass sie gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert“, heißt es dort. Ihm zufolge soll der Angriff mit den meisten modernen Routern funktionieren.

WPA3 ist immun gegen den Angriff

Abhilfe schafft unter Umständen erst der neue Standard WPA3, der Anfang des Jahres angekündigt wurde und noch dieses Jahr verabschiedet werden soll. Steube zufolge funktioniert sein Angriff nicht gegen WPA3. Aufgrund des neuen Protokolls Simultaneous Authentication of Equals (SAE) zum Schlüsselaustausch sei es deutlich schwieriger, WPA3 anzugreifen.

WPA3 soll vor allem mehr Sicherheit bei der Nutzung offener Netzwerke bieten, wie man sie in Bars oder an Flughäfen vorfindet. Eine individualisierte Datenverschlüsselung soll Verbindungen schützen und Daten, die andere Nutzer im selben Netzwerk abfangen, unbrauchbar machen. Auch der Schutz gegen Brute-Force- und Lexical-Attacken wird verbessert.

HIGHLIGHT

IDC-Studie: IT-Security in Deutschland 2018

Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.

Themenseiten: Netzwerk, Security, Sicherheit, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Neuer WLAN-Angriff knackt WPA2-Passwörter mit Leichtigkeit

Kommentar hinzufügen
  • Am 10. August 2018 um 13:14 von Rail

    Man knackt eben nicht ‚einfach so‘ ein WPA2 Passwort.

    Dazu benötigt man sehr viel Rechenleistung und selbst dann ist ungewiss, ob man das richtige Passwort findet oder das Passwort nicht doch länger ist als erwartet (z.B. Bei BruteForce) oder in seiner Passwort-Liste (z.B. bei einer Wörterbuch Attacke).

    Der Unterschied dieser neuen Lücke ist nun, dass man eben nicht mehr den kompletten 4-Wege-Handshake abfangen muss, der beim Verbindungsaufbau durchgeführt wird (Ein neu-verbinden kann sehr leicht erzwungen werden).
    Dazu ist diese Methode leicht schneller, was bei mehreren Jahren oder Jahrhunderten Knack Zeit z.B. eines FritzBox Standard-Passwortes nicht wirklich was aus macht.

    Leichter ist es da den Menschen selber sein Passwort eingeben zu lassen z.b. Mit einem Bösen-Zwillings Angriff.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *