Jump to content
  • Einträge
    85
  • Kommentare
    34
  • Aufrufe
    192.411

Standard WPA2 offensichtlich geknackt

Thomas K.

360 Aufrufe

blog-0792918001508159100.jpg

Der Verschlüsselungsstandard WPA2 ist offensichtlich gebrochen worden. Dafür wird der Schlüssel Handshake zwischen WLAN und Client angegriffen werden und es dem Angreifer möglich sein übertragene Daten mitzulesen und auch zu manipulieren.

 

 

Angegriffen wird ein spezifischen WLAN. Dazu wird erstmal gesucht auf welchem Kanal das anzugreifende Netzwerk sendet. Anschließend wird eine Kopie des Netzwerkes auf einem anderen Funkkanal gestartet. Dabei muss sichergestellt werden, dass Nutzer des angegriffenen Netzwerkes über das geklonte WLAN auf das Internet zugreifen können.
Über dieses geklonte Netzwerk ist es dem Angreifer dann möglich Handshake Nachrichten mitzulesen, welche der Angreifer später benötigt.
Zudem wird mit dem Tool "sslstrip". Damit wird die SSL Verschlüsselung von Webseiten mit fehlerhafter Implementierung von SSL auszuhebeln.

 

Mit Wireshark können jetzt alle übertragenen Datenpakete zwischen dem Infizierten Netzwerk und dem Client mitgesnifft werden.
Wenn der Client jetzt versucht sich mit dem "echten" WLAN zu verbinden, werden ihm Datenpakete geliefert, welche dem Client den Wechsel zu dem Kanal empfehlen, auf dem die manipulierte Kopie des wireless Netzwerkes wartet.

 

Damit wird eine „man in the middle“ Attacke zwischen dem zugreifenden Client und dem echten Wireless Netzwerk initialisiert. Alle Daten fließen vom Client zu der infizierten Kopie des wireless Netzwerkes und werden dann zu dem echten WLAN weitergereicht. Damit ist es jetzt möglich Nachrichten zwischen dem echten WLAN und dem Client zu manipulieren und eine "Key reinstallation“ Attacke auszuführen.

 

Die Lücke welche jetzt genutzt wird verhindert, dass das OS des zugreifenden Clients einen neuen Schlüssel installiert. Stattdessen wird ein All Zero encryption Key installiert.

 

Jetzt ist es dem Angreifer möglich den Datenverkehr zwischen dem zugreifenden Client und dem Access Point mitzulesen.

 

Da jetzt auch keine HTTPS Verbindungen mehr aufgebaut werden ist es möglich auch Anmeldedaten und Kennwörter für Webdienste mitzulesen

 

So wie es aussieht lässt sich mit diesem Angriff zwar nicht der Schlüssel für das komplette Wireless Netzwerk auslesen, aber doch der Schlüssel für einzelne Sessions eines WLAN Netzes. Zudem muss der Angreifer in Räumlicher Nähe des anzugreifenden Clients und Netzwerkes sein, da er nur so das notwendige fake WLAn aufbauen kann.

 

In diesem Video wird der Angriff gezeigt und erläutert.

 

[media]https://www.youtube.com/watch?v=Oh4WURZoR98[/media]

 

Details zu dem Angriff sind auf https://www.krackattacks.com/ nachzulesen.



0 Kommentare


Empfohlene Kommentare

Keine Kommentare vorhanden

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×