Ein Forscher hat per Zufall eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA/WPA2 entdeckt. Eigentlich hatte er sich mit dem kommenden Standard WPA3 beschäftigt. Seine Angriffstechnik ist in der Lage, per WPA/WPA2 gesicherte WLAN-Verbindungen zu kompromittieren und das WLAN-Passwort zu knacken. Das Verfahren funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist.
Bereits im vergangenen Herbst war mit KRACK ein Verfahren entwickelt worden, um über eine Lücke im WPA2-Protokoll WLAN-Traffic abzuhören. Im Gegensatz zu KRACK und anderen Angriffen auf die WLAN-Verschlüsselung ist die neue Attacke „Clientless“ – der Angreifer geht direkt gegen den Router vor und muss nicht warten, bis sich ein Nutzer mit dem Router verbindet. Er muss also auch nicht den vollständigen 4-Wege-Handshake abfangen.
Stattdessen nimmt der Forscher mit seinem neuen Angriff das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frame ins Visier. Die gesammelten Daten liegen zudem als regulärer Hex-String vor. Wurde das WLAN-Netz kompromittiert, können Cyberangreifer den Pre-Shared Key stehlen, die Kommunikation abhören und Man-in-the-Middle-Angriffe ausführen.
Entdeckt wurde die Schwachstelle von Jens Steube, Sicherheitsforscher und Entwickler des Passwort-Cracking-Tools Hashcat. Seine Erkenntnisse beschreibt er detailliert in einem Eintrag im Hashcat-Forum. „Derzeit wissen wir nicht, für welche Hersteller oder für wie viele Router diese Technik funktioniert, aber wir glauben, dass sie gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert“, heißt es dort. Ihm zufolge soll der Angriff mit den meisten modernen Routern funktionieren.
WPA3 ist immun gegen den Angriff
Abhilfe schafft unter Umständen erst der neue Standard WPA3, der Anfang des Jahres angekündigt wurde und noch dieses Jahr verabschiedet werden soll. Steube zufolge funktioniert sein Angriff nicht gegen WPA3. Aufgrund des neuen Protokolls Simultaneous Authentication of Equals (SAE) zum Schlüsselaustausch sei es deutlich schwieriger, WPA3 anzugreifen.
WPA3 soll vor allem mehr Sicherheit bei der Nutzung offener Netzwerke bieten, wie man sie in Bars oder an Flughäfen vorfindet. Eine individualisierte Datenverschlüsselung soll Verbindungen schützen und Daten, die andere Nutzer im selben Netzwerk abfangen, unbrauchbar machen. Auch der Schutz gegen Brute-Force- und Lexical-Attacken wird verbessert.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Neueste Kommentare
1 Kommentar zu Neuer WLAN-Angriff knackt WPA2-Passwörter mit Leichtigkeit
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Man knackt eben nicht ‚einfach so‘ ein WPA2 Passwort.
Dazu benötigt man sehr viel Rechenleistung und selbst dann ist ungewiss, ob man das richtige Passwort findet oder das Passwort nicht doch länger ist als erwartet (z.B. Bei BruteForce) oder in seiner Passwort-Liste (z.B. bei einer Wörterbuch Attacke).
Der Unterschied dieser neuen Lücke ist nun, dass man eben nicht mehr den kompletten 4-Wege-Handshake abfangen muss, der beim Verbindungsaufbau durchgeführt wird (Ein neu-verbinden kann sehr leicht erzwungen werden).
Dazu ist diese Methode leicht schneller, was bei mehreren Jahren oder Jahrhunderten Knack Zeit z.B. eines FritzBox Standard-Passwortes nicht wirklich was aus macht.
Leichter ist es da den Menschen selber sein Passwort eingeben zu lassen z.b. Mit einem Bösen-Zwillings Angriff.