{"id":207367,"date":"2018-08-06T01:14:55","date_gmt":"2018-08-05T23:14:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207367"},"modified":"2023-10-17T00:13:05","modified_gmt":"2023-10-16T22:13:05","slug":"neue-wpa-wpa2-attacke-mittels-pmkid","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/06\/neue-wpa-wpa2-attacke-mittels-pmkid\/","title":{"rendered":"Neue WPA\/WPA2-Attacke mittels PMKID"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]Es ist eine neue Angriffsmethode auf Wi-Fi-Verbindungen, die per WPA\/WPA2 verschl\u00fcsselt\/abgesichert werden, mittels PMKID bekannt geworden.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/5682523bdf1c43fe837905a1deda6b1e\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Drahtlosverbindung zwischen Ger\u00e4ten (Mobilger\u00e4t oder PC mit einem WLAN-Router) kann mit diversen Protokollen wie WPA oder WPA2 verschl\u00fcsselt und abgesichert werden. Das WPA2-Protokoll galt lange Zeit als sicher gegen Angriffe. Aber bereits im Oktober 2017 wurden Schwachstellen im WPA2-Protokoll bekannt. Mittels eines als KRACK-Attack bekannten Verfahrens bestand zumindest die theoretische M\u00f6glichkeit, den Datenaustausch zwischen den Ger\u00e4ten zu entschl\u00fcsseln. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/\">KRACK-Attack WPA2-Sicherheitsl\u00fccken aufgedeckt<\/a> berichtet.<\/p>\n<h2>Neue WPA\/WPA2-Attacke mittels PMKID<\/h2>\n<p>Vor wenigen Stunden wurde eine neue Angriffsmethode auf das WPA\/WPA2-Protokoll bekannt. Ich bin per Twitter bei @hashcat auf das Thema gesto\u00dfen:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">We've developed a new attack on WPA\/WPA2. There's no more complete 4-way handshake recording required. Here's all details and tools you need: <a href=\"https:\/\/t.co\/3f5eDXJLAe\">https:\/\/t.co\/3f5eDXJLAe<\/a> <a href=\"https:\/\/t.co\/7bDuc4KH3v\">pic.twitter.com\/7bDuc4KH3v<\/a><\/p>\n<p>\u2014 hashcat (@hashcat) <a href=\"https:\/\/twitter.com\/hashcat\/status\/1025786562666213377?ref_src=twsrc%5Etfw\">4. August 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die geben an, dass es f\u00fcr den Angriff auf WPA\/WPA2 keine komplette 4-Wege-Handshake-Aufzeichnung mehr bedarf. Die erforderliche PMKID zum Entschl\u00fcsseln der Kommunikation wird mit HMAC-SHA1 berechnet, wobei der Schl\u00fcssel das PMK und der Datenteil die Verkettung eines festen String-Labels \"PMK Name\", der MAC-Adresse des Access Points und der MAC-Adresse der Station ist.<\/p>\n<p>Die Details sind im hashcat.net-Forum in <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noopener\">diesem Thread<\/a> beschrieben. Die Urheber der Angriffsmethode geben an, nicht zu wissen, f\u00fcr welche Hersteller oder f\u00fcr wie viele Router diese Technik funktioniert. Sie glauben aber, dass die Angriffsmethode gegen alle 802.11i\/p\/q\/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert (die meisten modernen Router unterst\u00fctzen dies). Als Nutzer kann man an dieser Stelle nicht viel tun, sondern lediglich abwarten, ob das sp\u00e4ter relevant ausgenutzt werden kann.<\/p>\n<p>Erg\u00e4nzung: Inzwischen hat heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/WPA2-und-WLAN-Sicherheit-Direkter-Angriff-auf-WLAN-Router-4130759.html\" target=\"_blank\" rel=\"noopener\">diesen Artike<\/a>l zum Thema verfasst &#8211; und bei Bleeping Computer gibt es <a href=\"https:\/\/web.archive.org\/web\/20230321042643\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-method-simplifies-cracking-wpa-wpa2-passwords-on-80211-networks\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist eine neue Angriffsmethode auf Wi-Fi-Verbindungen, die per WPA\/WPA2 verschl\u00fcsselt\/abgesichert werden, mittels PMKID bekannt geworden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-207367","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207367"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207367\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}