Ein Forscher hat per Zufall eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA/WPA2 entdeckt. Eigentlich hatte er sich mit dem kommenden Standard WPA3 beschäftigt. Seine Angriffstechnik ist in der Lage, per WPA/WPA2 gesicherte WLAN-Verbindungen zu kompromittieren und das WLAN-Passwort zu knacken. Das Verfahren funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist.
Stattdessen nimmt der Forscher mit seinem neuen Angriff das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frame ins Visier. Die gesammelten Daten liegen zudem als regulärer Hex-String vor. Wurde das WLAN-Netz kompromittiert, können Cyberangreifer den Pre-Shared Key stehlen, die Kommunikation abhören und Man-in-the-Middle-Angriffe ausführen.
Entdeckt wurde die Schwachstelle von Jens Steube, Sicherheitsforscher und Entwickler des Passwort-Cracking-Tools Hashcat. Seine Erkenntnisse beschreibt er detailliert in einem Eintrag im Hashcat-Forum. „Derzeit wissen wir nicht, für welche Hersteller oder für wie viele Router diese Technik funktioniert, aber wir glauben, dass sie gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert“, heißt es dort. Ihm zufolge soll der Angriff mit den meisten modernen Routern funktionieren.
Abhilfe schafft unter Umständen erst der neue Standard WPA3, der Anfang des Jahres angekündigt wurde und noch dieses Jahr verabschiedet werden soll. Steube zufolge funktioniert sein Angriff nicht gegen WPA3. Aufgrund des neuen Protokolls Simultaneous Authentication of Equals (SAE) zum Schlüsselaustausch sei es deutlich schwieriger, WPA3 anzugreifen.
WPA3 soll vor allem mehr Sicherheit bei der Nutzung offener Netzwerke bieten, wie man sie in Bars oder an Flughäfen vorfindet. Eine individualisierte Datenverschlüsselung soll Verbindungen schützen und Daten, die andere Nutzer im selben Netzwerk abfangen, unbrauchbar machen. Auch der Schutz gegen Brute-Force- und Lexical-Attacken wird verbessert.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…