Unsicher: Neuer Angriff auf WPA/WPA2 in 802.11-Netzwerken entdeckt

Internet, Sicherheit, Security, Router, Wpa Bildquelle: Pixabay
Im Oktober vergangenen Jahres machte die Meldung die Runde, wie die WLAN-Verschlüsselung mit WPA2 einfach geknackt werden kann. Die Sicherheitslücke wurde KRACK getauft. Jetzt hat ein Sicherheitsforscher eine neue Methode gefunden, die wieder potentiell alle modernen Router mit WPA2-Schlüssel angreifbar macht. Wie die Newsseite Bleeping Computer berichtet, sind 802.11i/p/q/r -Netzwerke betroffen. Die neue Angriffstechnik kann dazu genutzt werden, den Pairwise Master Key Identifier (kurz PMKID) von einem Router mit WPA/WPA2-Sicherheitsschlüssel zu erhalten. Mit diesem und den richtigen Tools wiederrum kann dann das Passwort für den drahtlosen Zugang zum Router geknackt werden. Bleeping Computer schreibt, dass während frühere WPA/WPA2-Cracking-Methoden einen Angreifer dazu zwangen, darauf zu warten, dass sich ein Benutzer bei einem drahtlosen Netzwerk anmeldet und dann der vollständigen Authentifizierungs-Handshake abgegriffen werden musste, die neue Methode mit einem einzigen EAPoL-Frame auskommt. EAPoL steht für "Extensible Authentication Protocol over LAN", einem Protokoll, das für die Anmeldung über WPA genutzt wird.


Zufallsentdeckung

Entdeckt hatte die Einfalls-Möglichkeit Jens "atom" Steube, der Entwickler des Hashcat Password Cracking Tools ist. Eigentlich war Steube laut eigenen Angaben dabei die Sicherheit von WPA3 zu testen. Laut Steube funktioniert seine Methode gegen fast alle Router, die 802.11i/p/q/r Netzwerke mit aktiviertem Roaming verwenden.

Diese Methode funktioniert, indem das RSN IE (Robust Security Network Information Element) aus einem einzigen EAPOL-Frame extrahiert wird. Der RSN IE ist ein optionales Feld, das den Pairwise Master Key Identifier (PMKID) enthält, der von einem Router generiert wird, wenn ein Benutzer versucht sich zu authentifizieren.

Vereinfacht

Der Angreifer sitzt einfach dazwischen und muss nicht mehr auf eine Aktion aus dem Netzwerk warten, wie Steube erläutert: "Bei allen früheren Angriffen auf WPA muss sich ein Angreifer in einer physischen Position befinden, die es ihm erlaubt, die Authentifizierungsrahmen sowohl vom Zugangspunkt als auch vom Client (dem Benutzer) aufzuzeichnen", so Steube gegenüber BleepingComputer. "Der Angreifer musste darauf warten, dass sich ein Benutzer im Netzwerk anmeldet und in diesem Moment ein Tool laufen lassen, um den Handshake auf seine Festplatte zu übertragen."

Die Verschlüsselung mit WPA3 ist demnach bereits gegen dieses Einfallstor gesichert, da man bei dem Schlüsselaustausch das SAE-Protokoll ("Simultaneous Authentication of Equals") verwendet. Infografik: Ein sicheres Passwort wählenEin sicheres Passwort wählen Siehe auch:
Internet, Sicherheit, Security, Router, Wpa Internet, Sicherheit, Security, Router, Wpa Pixabay
Diese Nachricht empfehlen
Kommentieren18
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 17:00 Uhr (Neues Update) CHUWI Lapbook Air 14.1 Zoll Notebook bis zu 2,2 GHz Ultrabook Intel Celeron N3450 (14,1 'FHD Display, 1920x1080P,Windows 10, 8GB RAM, 128GB ROM, G-Sensor)(Neues Update) CHUWI Lapbook Air 14.1 Zoll Notebook bis zu 2,2 GHz Ultrabook Intel Celeron N3450 (14,1 'FHD Display, 1920x1080P,Windows 10, 8GB RAM, 128GB ROM, G-Sensor)
Original Amazon-Preis
429,00
Im Preisvergleich ab
421,00
Blitzangebot-Preis
364,65
Ersparnis zu Amazon 15% oder 64,35
Im WinFuture Preisvergleich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden