Ein Forscher hat per Zufall eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA/WPA2 entdeckt. Eigentlich hatte er sich mit dem kommenden Standard WPA3 beschäftigt. Seine Angriffstechnik ist in der Lage, per WPA/WPA2 gesicherte WLAN-Verbindungen zu kompromittieren und das WLAN-Passwort zu knacken. Das Verfahren funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist.
Stattdessen nimmt der Forscher mit seinem neuen Angriff das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frame ins Visier. Die gesammelten Daten liegen zudem als regulärer Hex-String vor. Wurde das WLAN-Netz kompromittiert, können Cyberangreifer den Pre-Shared Key stehlen, die Kommunikation abhören und Man-in-the-Middle-Angriffe ausführen.
Entdeckt wurde die Schwachstelle von Jens Steube, Sicherheitsforscher und Entwickler des Passwort-Cracking-Tools Hashcat. Seine Erkenntnisse beschreibt er detailliert in einem Eintrag im Hashcat-Forum. „Derzeit wissen wir nicht, für welche Hersteller oder für wie viele Router diese Technik funktioniert, aber wir glauben, dass sie gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert“, heißt es dort. Ihm zufolge soll der Angriff mit den meisten modernen Routern funktionieren.
Abhilfe schafft unter Umständen erst der neue Standard WPA3, der Anfang des Jahres angekündigt wurde und noch dieses Jahr verabschiedet werden soll. Steube zufolge funktioniert sein Angriff nicht gegen WPA3. Aufgrund des neuen Protokolls Simultaneous Authentication of Equals (SAE) zum Schlüsselaustausch sei es deutlich schwieriger, WPA3 anzugreifen.
WPA3 soll vor allem mehr Sicherheit bei der Nutzung offener Netzwerke bieten, wie man sie in Bars oder an Flughäfen vorfindet. Eine individualisierte Datenverschlüsselung soll Verbindungen schützen und Daten, die andere Nutzer im selben Netzwerk abfangen, unbrauchbar machen. Auch der Schutz gegen Brute-Force- und Lexical-Attacken wird verbessert.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…