Nachrichten

Gefährlich oder harmlos?

Neue Angriffe auf die WLAN-Verschlüsselung WPA2

Internet | HT4U.net
WPA2 ist die Standardverschlüsselung für moderne WLAN-Netze und wird dies auch noch lange bleiben. Die finale Spezifikation des Nachfolgers WPA3 wurde zwar am 25. Juni 2018 vorgelegt, doch bis die letzten WPA2-Geräte ausgemustert sein werden, dürfte es noch etliche Jahre dauern. Praxistaugliche Angriffe auf WPA2 sind daher sehr ernst zu nehmen.

Angriffe auf WPA2 gab es schon, doch bisher waren diese komplex und konnten durch Software-Updates unterbunden werden, was ihre Praxistauglichkeit erheblich minderte. Die Entwickler des Passwortknackers Hashcat wollen diese Hürde nun spürbar gesenkt haben, doch ganz trivial ist auch ihr Ansatz nicht. Dafür stellen sie mit hcxdumptool, hcxtools und hashcat die von ihnen verwendeten Werkzeuge mitsamt Anleitung zum Download bereit. Nach eigenen Angaben suchten die Entwickler eigentlich nach Schwachstellen in WPA3 und stolperten dabei zufällig über die neue Lücke in WPA2.

Der bisherige Angriff: KRACK

Der bisher weitreichendste Angriff auf WPA2 wurde im Oktober 2017 von Wissenschaftlern der KU Leuven präsentiert. Deren Key Reinstallation Attack (KRACK) setzt voraus, dass zumindest ein Client mit dem Access Point verbunden ist. Der Angreifer belauscht dabei das Authentifizierungsprotokoll EAPoL ("Extensible Authentication Protocol over Local Area Network") und muss den vollständigen 4-Wege-Handshake zwischen Client und Access Point abfangen. Mit den erbeuteten Informationen konnten die Forscher Replay-Angriffe durchführen, den Netzwerkverkehr umlenken und per HTTP übertragene Websites manipulieren. Es gelang ihnen zudem, den verwendeten Schüssel durch eine Zeichenkette aus lauter Nullen zu ersetzen. Auf der Client-Seite findet sich die Lücke in der Umsetzung der Teilspezifikation IEEE 802.11s (Mesh-Erweiterung für Wi-Fi-Netze) und lässt sich durch Software-Updates unterbinden. Beim Access Point steckt der Fehler in der Teilspezifikation IEEE 802.11r (Mesh-Fast-Roaming für Wi-Fi-Netze).

Das neue Ziel heißt RSN IE

Der neue Angriff auf WPA2 funktioniert auch ohne eine bestehende Client-Verbindung, der Access Point wird also direkt mit dem hcxdumptool kontaktiert. Der Angreifer muss auch keinen vollständigen EAPOL-4-Wege-Handshake abfangen, sondern zielt stattdessen auf das optionale Feld "RSN IE" ("Robust Security Network Information Element") und den darin enthaltenen PMKID (Pairwise Master Key Identifier). Damit reicht ein EAPOL-Frame bereits aus, um an einen Passwort-Hash zu gelangen. Zunächst konvertiert man die empfangenen Daten mit hcxpcaptool, und im Anschluss versucht man, mit hashcat ein passendes Passwort zu ermitteln. Der Weg über das "RSN IE" stellt fraglos eine immense Vereinfachung dar, weist aber auch auf einen wirksamen Schutz hin: Ein möglichst langes und komplexes Passwort beschäftigt einen Passwortknacker wie Hashcat über Monate oder gar Jahre. Die Möglichkeit, das Passwort zu nullen, welche es bei der KRACK-Methode gibt, fehlt hier zum Glück.

Nach Ansicht der Entdecker funktioniert dieser Angriff gegen IEEE 802.11i ("Robust Security Network Association" (RSNA) bestehend aus "Temporal Key Integrity Protocol" (TKIP) und "CTR with CBC-MAC Protocol" (CCMP), ein Bestandteil der WPA2-Spezifikation), IEEE 802.11p (eine Erweiterung für intelligente Verkehrssysteme und Car2Car-Kommunikation), IEEE 802.11q (eine Erweiterung zur Unterstützung von Virtual-LANs) und IEEE 802.11r (Mesh-Fast-Roaming, beispielsweise für die VoIP-Nutzung). In allen Fällen müssen dabei die Roaming-Funktionen aktiviert sein. Dies wäre dann die zweite Gegenmaßnahme: Wer auf Roaming verzichtet, ist auch nicht angreifbar.

Wie gefährlich ist dieser neue Angriff?

Wer einen aktuellen WLAN-Router mit Mesh- und Roaming-Unterstützung mit den Herstellereinstellungen betreibt, lebt von nun an sehr gefährlich. Daher sollte man sich auf seinem Router anmelden und das WPA2-Passwort ändern. Es empfiehlt sich, eine Passwortlänge von mindestens 20 Zeichen zu wählen und Sonderzeichen einzustreuen. Wer sich seine Passwörter gern merkt, kann Konstruktionen wie "0lle Verschlü$$elungen taugen niX" verwenden. Die Deaktivierung der Roaming-Unterstützung verhindert den Angriff vollständig, ergibt aber nur in einem sicherheitssensiblen Umfeld Sinn.

Autor: mid
[]







Stichworte zur Meldung: Angriffe Wlan Wpa2