WPA2-Angriff: Difference between revisions

From
Jump to navigation Jump to search
(Überarbeitung der Einleitung, Weitere Unterteilung)
No edit summary
Line 1: Line 1:
WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.
WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.


Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA(2) verwendeten 4-way-handshakes gefunden. <ref>[https://hashcat.net/forum/thread-7717.html]</ref>
Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA/WPA2 verwendeten 4-way-handshakes gefunden. <ref>[https://hashcat.net/forum/thread-7717.html]</ref>
Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.
Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.


Line 11: Line 11:


== Brute-Force-Angriff ==
== Brute-Force-Angriff ==
Mittels des Brute-Force-Angriffs versucht der Angreifer das Zugangs-Passwort eines WLAN-Netzwerks zu erhalten. Dazu muss der Angreifer lediglich einen EAPOL-Frame, d. h. eine Nachricht des 4-Way-Handshakes, der bei der Verbindung eines Gerätes mit dem Access Point (AP) durchgeführt wird, mitschneiden. Der Mitschnitt enthält dabei die PMKID, welche für den Angriff benötigt wird. Die PMKID setzt sich dabei wie folgt zusammen:
Der Brute-Force-Angriff auf WPA(2) lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.


<code>PMKID = HMAC-SHA1-128(PMK, "PMK-Name" | MAC AP | MAC Gerät)</code>


Der Brute-Force-Angriff auf WPA/WPA2 lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.


# Informationen über das anzugreifende Netzwerk sammeln (BSSID, Channel).
# Einen 4-way-handshake mitschneiden
#* Deauthentifizierungs-Angriff
# Brute-Force-Angriff auf den mitgeschnitten 4-way-handshake
#* Wörterbuchangriff
#* Regelbasiert
#* Reguläre Ausdrücke

D


1.


== Key Reinstallation Attack (???) ==
== Key Reinstallation Attack (???) ==
Line 19: Line 35:
== Einzelnachweise ==
== Einzelnachweise ==
* [Heise, Angriff auf WPA | https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html]
* [Heise, Angriff auf WPA | https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html]
* [Security Insider, So knacken Sie WLAN-Verschlüsselungen | https://www.security-insider.de/so-knacken-sie-wlan-verschluesselungen-a-594587/]
* [Netspotapp, WiFi Encryption and Security | https://www.netspotapp.com/de/wifi-encryption-and-security.html]
* [Netspotapp, WiFi Encryption and Security | https://www.netspotapp.com/de/wifi-encryption-and-security.html]
* [Krackattacks, Key Reinstallation Attacks | https://www.krackattacks.com/]
* [Krackattacks, Key Reinstallation Attacks | https://www.krackattacks.com/]
* [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
* [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
* [Hashcat, Cracking WPA/WPA2 with hashcat | https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2]
<references/>
<references/>

Revision as of 07:55, 8 October 2018

WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.

Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA/WPA2 verwendeten 4-way-handshakes gefunden. <ref>[1]</ref> Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.

Neben den Brute-Force-Angriffe auf das WLAN-Passwort, kann auch eine Key Reinstallation Attack (KRACK) ausgeführt werden. Ein solcher Angriff ermöglicht es dem Angreifer, den Netzwerk-Verkehr des Angegriffenen zu entschlüsseln und somit den Inhalt der Pakete zu lesen. So kann der Angreifer sensible Informationen wie Benutzernamen, Passwörter, Bankverbindungen und ähnliches erhalten.

Geschichte

WPA2-Grundlagen

Brute-Force-Angriff

Mittels des Brute-Force-Angriffs versucht der Angreifer das Zugangs-Passwort eines WLAN-Netzwerks zu erhalten. Dazu muss der Angreifer lediglich einen EAPOL-Frame, d. h. eine Nachricht des 4-Way-Handshakes, der bei der Verbindung eines Gerätes mit dem Access Point (AP) durchgeführt wird, mitschneiden. Der Mitschnitt enthält dabei die PMKID, welche für den Angriff benötigt wird. Die PMKID setzt sich dabei wie folgt zusammen:


PMKID = HMAC-SHA1-128(PMK, "PMK-Name" | MAC AP | MAC Gerät)


Der Brute-Force-Angriff auf WPA/WPA2 lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.


  1. Informationen über das anzugreifende Netzwerk sammeln (BSSID, Channel).
  2. Einen 4-way-handshake mitschneiden
    • Deauthentifizierungs-Angriff
  3. Brute-Force-Angriff auf den mitgeschnitten 4-way-handshake
    • Wörterbuchangriff
    • Regelbasiert
    • Reguläre Ausdrücke

D


Key Reinstallation Attack (???)

Einzelnachweise

<references/>