Zum Inhalt wechseln






Foto
- - - - -

Standard WPA2 offensichtlich geknackt

Geschrieben von Thomas K. , in Windows 10, Security, Windows 7, Windows, Windows 8, Microsoft, Netzwerk, Apple, Edge 16 Oktober 2017 · 83 Aufrufe

Standard WPA2 offensichtlich geknackt

Der Verschlüsselungsstandard WPA2 ist offensichtlich gebrochen worden. Dafür wird der Schlüssel Handshake zwischen WLAN und Client angegriffen werden und es dem Angreifer möglich sein übertragene Daten mitzulesen und auch zu manipulieren.

 

 

Angegriffen wird ein spezifischen WLAN. Dazu wird erstmal gesucht auf welchem Kanal das anzugreifende Netzwerk sendet. Anschließend wird eine Kopie des Netzwerkes auf einem anderen Funkkanal gestartet. Dabei muss sichergestellt werden, dass Nutzer des angegriffenen Netzwerkes über das geklonte WLAN auf das Internet zugreifen können.
Über dieses geklonte Netzwerk ist es dem Angreifer dann möglich Handshake Nachrichten mitzulesen, welche der Angreifer später benötigt.
Zudem wird mit dem Tool "sslstrip". Damit wird die SSL Verschlüsselung von Webseiten mit fehlerhafter Implementierung von SSL auszuhebeln.

 

Mit Wireshark können jetzt alle übertragenen Datenpakete zwischen dem Infizierten Netzwerk und dem Client mitgesnifft werden.
Wenn der Client jetzt versucht sich mit dem "echten" WLAN zu verbinden, werden ihm Datenpakete geliefert, welche dem Client den Wechsel zu dem Kanal empfehlen, auf dem die manipulierte Kopie des wireless Netzwerkes wartet.

 

Damit wird eine „man in the middle“ Attacke zwischen dem zugreifenden Client und dem echten Wireless Netzwerk initialisiert. Alle Daten fließen vom Client zu der infizierten Kopie des wireless Netzwerkes und werden dann zu dem echten WLAN weitergereicht. Damit ist es jetzt möglich Nachrichten zwischen dem echten WLAN und dem Client zu manipulieren und eine "Key reinstallation“ Attacke auszuführen.

 

Die Lücke welche jetzt genutzt wird verhindert, dass das OS des zugreifenden Clients einen neuen Schlüssel installiert. Stattdessen wird ein All Zero encryption Key installiert.

 

Jetzt ist es dem Angreifer möglich den Datenverkehr zwischen dem zugreifenden Client und dem Access Point mitzulesen.

 

Da jetzt auch keine HTTPS Verbindungen mehr aufgebaut werden ist es möglich auch Anmeldedaten und Kennwörter für Webdienste mitzulesen

 

So wie es aussieht lässt sich mit diesem Angriff zwar nicht der Schlüssel für das komplette Wireless Netzwerk auslesen, aber doch der Schlüssel für einzelne Sessions eines WLAN Netzes. Zudem muss der Angreifer in Räumlicher Nähe des anzugreifenden Clients und Netzwerkes sein, da er nur so das notwendige fake WLAn aufbauen kann.

 

In diesem Video wird der Angriff gezeigt und erläutert.

 

 

Details zu dem Angriff sind auf https://www.krackattacks.com/ nachzulesen.





November 2017

S M D M D F S
   1234
567891011
12131415161718
1920212223 24 25
2627282930  

Neueste Kommentare

0 Besucher online

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0