[English]Es ist eine neue Angriffsmethode auf Wi-Fi-Verbindungen, die per WPA/WPA2 verschlüsselt/abgesichert werden, mittels PMKID bekannt geworden.
Anzeige
Worum geht es?
Eine Drahtlosverbindung zwischen Geräten (Mobilgerät oder PC mit einem WLAN-Router) kann mit diversen Protokollen wie WPA oder WPA2 verschlüsselt und abgesichert werden. Das WPA2-Protokoll galt lange Zeit als sicher gegen Angriffe. Aber bereits im Oktober 2017 wurden Schwachstellen im WPA2-Protokoll bekannt. Mittels eines als KRACK-Attack bekannten Verfahrens bestand zumindest die theoretische Möglichkeit, den Datenaustausch zwischen den Geräten zu entschlüsseln. Ich hatte im Blog-Beitrag KRACK-Attack WPA2-Sicherheitslücken aufgedeckt berichtet.
Neue WPA/WPA2-Attacke mittels PMKID
Vor wenigen Stunden wurde eine neue Angriffsmethode auf das WPA/WPA2-Protokoll bekannt. Ich bin per Twitter bei @hashcat auf das Thema gestoßen:
We've developed a new attack on WPA/WPA2. There's no more complete 4-way handshake recording required. Here's all details and tools you need: https://t.co/3f5eDXJLAe pic.twitter.com/7bDuc4KH3v
— hashcat (@hashcat) 4. August 2018
Die geben an, dass es für den Angriff auf WPA/WPA2 keine komplette 4-Wege-Handshake-Aufzeichnung mehr bedarf. Die erforderliche PMKID zum Entschlüsseln der Kommunikation wird mit HMAC-SHA1 berechnet, wobei der Schlüssel das PMK und der Datenteil die Verkettung eines festen String-Labels "PMK Name", der MAC-Adresse des Access Points und der MAC-Adresse der Station ist.
Anzeige
Die Details sind im hashcat.net-Forum in diesem Thread beschrieben. Die Urheber der Angriffsmethode geben an, nicht zu wissen, für welche Hersteller oder für wie viele Router diese Technik funktioniert. Sie glauben aber, dass die Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert (die meisten modernen Router unterstützen dies). Als Nutzer kann man an dieser Stelle nicht viel tun, sondern lediglich abwarten, ob das später relevant ausgenutzt werden kann.
Ergänzung: Inzwischen hat heise.de diesen Artikel zum Thema verfasst – und bei Bleeping Computer gibt es diesen Beitrag.
Anzeige
Wenn das WPA2 nicht genügend absichert, kann der Nutzer da momentan rein gar nichts gegen tun. Leider legen sich einige Mitentscheider quer, weil ihnen das "Zuviel" an Sicherheit nicht in den Kram passt, sonst hätten wir WPA3 schon als Standard. Er ist so gut wie fertig und müsste nur noch von Allen abgesegnet werden. Aber anscheinend verdirbt es einer Minderheit das "Geschäftsmodell".