Neue WPA/WPA2-Attacke mittels PMKID

[English]Es ist eine neue Angriffsmethode auf Wi-Fi-Verbindungen, die per WPA/WPA2 verschlüsselt/abgesichert werden, mittels PMKID bekannt geworden.


Anzeige

Worum geht es?

Eine Drahtlosverbindung zwischen Geräten (Mobilgerät oder PC mit einem WLAN-Router) kann mit diversen Protokollen wie WPA oder WPA2 verschlüsselt und abgesichert werden. Das WPA2-Protokoll galt lange Zeit als sicher gegen Angriffe. Aber bereits im Oktober 2017 wurden Schwachstellen im WPA2-Protokoll bekannt. Mittels eines als KRACK-Attack bekannten Verfahrens bestand zumindest die theoretische Möglichkeit, den Datenaustausch zwischen den Geräten zu entschlüsseln. Ich hatte im Blog-Beitrag KRACK-Attack WPA2-Sicherheitslücken aufgedeckt berichtet.

Neue WPA/WPA2-Attacke mittels PMKID

Vor wenigen Stunden wurde eine neue Angriffsmethode auf das WPA/WPA2-Protokoll bekannt. Ich bin per Twitter bei @hashcat auf das Thema gestoßen:

Die geben an, dass es für den Angriff auf WPA/WPA2 keine komplette 4-Wege-Handshake-Aufzeichnung mehr bedarf. Die erforderliche PMKID zum Entschlüsseln der Kommunikation wird mit HMAC-SHA1 berechnet, wobei der Schlüssel das PMK und der Datenteil die Verkettung eines festen String-Labels "PMK Name", der MAC-Adresse des Access Points und der MAC-Adresse der Station ist.


Anzeige

Die Details sind im hashcat.net-Forum in diesem Thread beschrieben. Die Urheber der Angriffsmethode geben an, nicht zu wissen, für welche Hersteller oder für wie viele Router diese Technik funktioniert. Sie glauben aber, dass die Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert (die meisten modernen Router unterstützen dies). Als Nutzer kann man an dieser Stelle nicht viel tun, sondern lediglich abwarten, ob das später relevant ausgenutzt werden kann.

Ergänzung: Inzwischen hat heise.de diesen Artikel zum Thema verfasst – und bei Bleeping Computer gibt es diesen Beitrag.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Neue WPA/WPA2-Attacke mittels PMKID

  1. RUTZ-AhA sagt:

    Wenn das WPA2 nicht genügend absichert, kann der Nutzer da momentan rein gar nichts gegen tun. Leider legen sich einige Mitentscheider quer, weil ihnen das "Zuviel" an Sicherheit nicht in den Kram passt, sonst hätten wir WPA3 schon als Standard. Er ist so gut wie fertig und müsste nur noch von Allen abgesegnet werden. Aber anscheinend verdirbt es einer Minderheit das "Geschäftsmodell".

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.