WPA2-Angriff: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
(Überarbeitung der Einleitung, Weitere Unterteilung)
Line 1: Line 1:
WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.
Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten zufällig Sicherheitslücken innerhalb des von WPA2 verwendeten 4-way-handshakes gefunden. <ref>[https://hashcat.net/forum/thread-7717.html]</ref>

Dieser Artikel erklärt einige Angriffsvektoren. Dazu werden zuerst die notwendigen Grundlagen beschrieben und anschließend die Angriffe vorgestellt. Abschließend wird untersucht, wie diesen Problemen im neuen WPA3-Standard begegnet werden.
Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA(2) verwendeten 4-way-handshakes gefunden. <ref>[https://hashcat.net/forum/thread-7717.html]</ref>
Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.

Neben den Brute-Force-Angriffe auf das WLAN-Passwort, kann auch eine Key Reinstallation Attack (KRACK) ausgeführt werden. Ein solcher Angriff ermöglicht es dem Angreifer, den Netzwerk-Verkehr des Angegriffenen zu entschlüsseln und somit den Inhalt der Pakete zu lesen. So kann der Angreifer sensible Informationen wie Benutzernamen, Passwörter, Bankverbindungen und ähnliches erhalten.

== Geschichte ==


== WPA2-Grundlagen ==
== WPA2-Grundlagen ==

== Brute-Force-Angriff ==
Der Brute-Force-Angriff auf WPA(2) lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.

1.

== Key Reinstallation Attack (???) ==


== Einzelnachweise ==
== Einzelnachweise ==
* [Heise, Angriff auf WPA | https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html]
* [Netspotapp, WiFi Encryption and Security | https://www.netspotapp.com/de/wifi-encryption-and-security.html]
* [Krackattacks, Key Reinstallation Attacks | https://www.krackattacks.com/]
* [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
<references/>
<references/>

Revision as of 21:51, 7 October 2018

WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.

Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA(2) verwendeten 4-way-handshakes gefunden. <ref>[1]</ref> Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.

Neben den Brute-Force-Angriffe auf das WLAN-Passwort, kann auch eine Key Reinstallation Attack (KRACK) ausgeführt werden. Ein solcher Angriff ermöglicht es dem Angreifer, den Netzwerk-Verkehr des Angegriffenen zu entschlüsseln und somit den Inhalt der Pakete zu lesen. So kann der Angreifer sensible Informationen wie Benutzernamen, Passwörter, Bankverbindungen und ähnliches erhalten.

Geschichte

WPA2-Grundlagen

Brute-Force-Angriff

Der Brute-Force-Angriff auf WPA(2) lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.

1.

Key Reinstallation Attack (???)

Einzelnachweise

<references/>