Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität in Kobe haben in einem Papier (PDF) angekündigt, auf einer Konferenz in Hiroshima am 25. September eine Methode zu demonstrieren, mit der sich die WPA-Verschlüsselung von WLAN-Geräten innerhalb weniger als einer Minute knacken lässt.
Dass WPA nicht mehr ganz sicher ist, hatten die deutschen Wissenschaftler Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt vor einem Jahr gezeigt. Sie benötigten allerdings für das Knacken der WPA-Verschlüsselung noch 12 bis 15 Minuten. Außerdem war ihre Demonstration auf WPA-Implementierungen beschränkt, die Quality-of-Service nach IEEE802.11e unterstützen.
Ohigashi und Morii setzen auf dem von Beck und Tews entwickelten Verfahren auf. Allerdings erweitern die beiden Japaner es auf jegliche WPA-Implementierung. Da sie eine Man-in-the-middle-Attacke nutzen, könnte bei einem länger dauernden Versuch, die Verschlüsselung zu decodieren, der Angriff entdeckt werden. Also entwickelten sie Methoden, um die Angriffsdauer zu reduzieren. Im günstigsten Fall ließe er sich in etwa einer Minute ausführen, heißt es in dem Papier.
Mit der von Beck und Tews beschriebenen und von den Japanern genutzten Methode lässt sich weder das WPA-Password herausfinden noch der komplette Datenverkehr entschlüsseln. Es ist jedoch möglich, einzelne Pakete zu dechiffrieren und bis zu sieben Datenpakete in ein WLAN einzuschleusen, die der Access-Point als korrekt betrachtet. Insbesondere letzteres muss als ernste Bedrohung gesehen werden.
Eine UDP-basierendes Protokoll, etwa DNS, kann auf diese Art mit Hilfe von geeigneten Spoofing-Techniken kompromittiert werden. So lässt sich beispielsweise der DNS-Cache mit Falschinformationen versorgen. Benutzer im angegriffenen Netz geben dann www.google.de ein und landen auf einem Server des Angreifers. Für das Einklinken in TCP-Datenverkehr hingegen sind sieben Pakete zu wenig.
Schutz vor solchen Attacken bietet etwa WPA2/AES, das sich in vielen WLAN-Routern aktivieren lässt. Allerdings geht die sicherere Verschlüsselung zu Lasten des Datendurchsatzes.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…