WPA2-Angriff: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
No edit summary
Line 14: Line 14:




<code>PMKID = HMAC-SHA1-128(PMK, "PMK-Name" | MAC AP | MAC Gerät)</code>
<code>PMKID = HMAC-SHA1-128(PMK, ESSID | BSSID | MAC Gerät)</code>




Line 20: Line 20:




# Informationen über das anzugreifende Netzwerk sammeln (BSSID, Channel).
# Informationen über den anzugreifenden Access Point sammeln (ESSID, BSSID, Channel).
# Einen 4-way-handshake mitschneiden
# Einen EAPOL-Frame des 4-way-handshakes mitschneiden
#* Deauthentifizierungs-Angriff
#* Deauthentifizierungs-Angriff
# Brute-Force-Angriff auf den mitgeschnitten 4-way-handshake
# Brute-Force-Angriff auf den mitgeschnitten 4-way-handshake
Line 28: Line 28:
#* Reguläre Ausdrücke
#* Reguläre Ausdrücke



D
Um den Angriff erfolgreich ausführen zu können, muss zuerst der anzugreifende Access Point ausgewählt werden. Dazu muss die Netzwerkkarte des Angreifers in den Monitoring-Modus versetzt werden. Ist dies geschehen, kann der ESSID (Name) des Access Points, die BSSID (MAC-Adresse) des Access Points so wie der Channel (Funkkanal) ermittelt werden. Wurden die benötigten Informationen gesammelt, kann nun gezielt der Netzwerkverkehr zwischen dem Access Point und anderen Geräten abgehört werden.

Im zweiten Schritt wird mittels der zuvor gesammelten Informationen die Kommunikation des Access Points belauscht. Es muss solange gewartet werden, bis ein neues Gerät in das WLAN-Netzwerk aufgenommen und dadurch ein 4-way-handshake durchgeführt wird. Dabei muss mindestens ein EAPOL-Frame des 4-way-handshakes aufgezeichnet werden. Aus dem mitgeschnittenen EAPOL-Frame können nun alle für die Brute-Force-Attacke benötigten Informationen abgeleitet werden, dies sind die MAC-Adresse des Gerätes, von dem aus die Authentifizierung erfolgte sowie die verwendete PMKID.
Dauert es zu lange, bis sich ein neues Gerät mit dem AP verbinden möchte, kann ein Deauthentifizierungs-Angriff durchgeführt werden. Dabei wird über die Netzwerkkarte des Angreifers die Reauthentifizierung aller mit dem anzugreifenden AP verbundenen Geräte erzwungen. Es besteht bei diesem Vorgehen jedoch eine Chance, durch die Benutzer des Netzwerks bemerkt zu werden.


Im dritten Schritt wird der Brute-Force-Angriff durchgeführt. Folgende Informationen sind dazu vorhanden

* ESSID
* BSSID
* MAC Gerät
* PMKID

es fehlt somit nur noch der verwendete PMK. Dieser PMK kann nun durch den Angriff erraten werden, indem mittels des oben vorgestellten Verfahrens zur Berechnung der PMKID versucht wird, eine Hash-Kollision zu finden. Wurde für einen geratenen PMK eine Kollision festgestellt, ist der Angriff beendet und das Zugangs-Passwort gefunden. Der Brute-Force-Angriff lässt sich dabei in drei verschiedenen Methoden durchführen:

* Wörterbuch-Angriff
*: Für den Wörterbuch-Angriff wird z.B. eine Passwortliste benötigt. Diese Listen enthalten durch Angriffe aller Art erhaltene Passwörter, welche durch reale Benutzer bei verschiedensten Diensten benutzt werden. Es wird nun jedes Passwort dieser Liste ausprobiert. Ist das Passwort in der Liste enthalten, kann ein effizienter Brute-Force-Angriff durchgeführt werden. Passwortlisten können online heruntergeladen, eine frei zugängliche ist z.B unter https://github.com/danielmiessler/SecLists/tree/master/Passwords zu finden.
*: Ist keine





Line 40: Line 59:
* [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
* [New Attack on WPA/WPA2 | https://hashcat.net/forum/thread-7717.html]
* [Hashcat, Cracking WPA/WPA2 with hashcat | https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2]
* [Hashcat, Cracking WPA/WPA2 with hashcat | https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2]
* [ceilers-news, WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1 | https://www.ceilers-news.de/serendipity/908-WLAN-Sicherheit-9-Die-Schluessel-von-WPA2,-Teil-1.html]
<references/>
<references/>

Revision as of 09:01, 8 October 2018

WPA2 ist ein Sicherheitsprotokoll zum Schützen drahtloser Heim- und Firmennetzwerke. Dabei wird durch WPA2 der gesamte Netzwerkverkehr, der mit dem Netzwerk verbundenen Geräte, verschlüsselt sowie weitere Vorkehrungen getroffen, sodass Angreifern das Eindringen in das Netzwerk erschwert wird. Der WPA2-Standard ist eine Erweiterung des Vorgängers WPA. Der Nachfolger des WPA2-Standards wird derzeit unter dem Namen WPA3 entwickelt.

Mit dem Entwurf des neuen WPA3-Standards wurden bei der Suche nach weiteren Angriffsmöglichkeiten Sicherheitslücken innerhalb des von WPA/WPA2 verwendeten 4-way-handshakes gefunden. <ref>[1]</ref> Dabei ermöglicht die Sicherheitslücke einen Brut-Force-Angriff auf das WLAN-Passwort des Zielrouters, sodass der Angreifer Internetzugang über den angegriffenen Router erhalten kann.

Neben den Brute-Force-Angriffe auf das WLAN-Passwort, kann auch eine Key Reinstallation Attack (KRACK) ausgeführt werden. Ein solcher Angriff ermöglicht es dem Angreifer, den Netzwerk-Verkehr des Angegriffenen zu entschlüsseln und somit den Inhalt der Pakete zu lesen. So kann der Angreifer sensible Informationen wie Benutzernamen, Passwörter, Bankverbindungen und ähnliches erhalten.

Geschichte

WPA2-Grundlagen

Brute-Force-Angriff

Mittels des Brute-Force-Angriffs versucht der Angreifer das Zugangs-Passwort eines WLAN-Netzwerks zu erhalten. Dazu muss der Angreifer lediglich einen EAPOL-Frame, d. h. eine Nachricht des 4-Way-Handshakes, der bei der Verbindung eines Gerätes mit dem Access Point (AP) durchgeführt wird, mitschneiden. Der Mitschnitt enthält dabei die PMKID, welche für den Angriff benötigt wird. Die PMKID setzt sich dabei wie folgt zusammen:


PMKID = HMAC-SHA1-128(PMK, ESSID | BSSID | MAC Gerät)


Der Brute-Force-Angriff auf WPA/WPA2 lässt sich in drei Phasen unterteilen. Hierbei sind die ersten zwei Phasen im Netzwerk auszuführen, die dritte kann offline erfolgen. Im Folgenden werden die einzelnen Phasen des Angriffs erklärt.


  1. Informationen über den anzugreifenden Access Point sammeln (ESSID, BSSID, Channel).
  2. Einen EAPOL-Frame des 4-way-handshakes mitschneiden
    • Deauthentifizierungs-Angriff
  3. Brute-Force-Angriff auf den mitgeschnitten 4-way-handshake
    • Wörterbuchangriff
    • Regelbasiert
    • Reguläre Ausdrücke


Um den Angriff erfolgreich ausführen zu können, muss zuerst der anzugreifende Access Point ausgewählt werden. Dazu muss die Netzwerkkarte des Angreifers in den Monitoring-Modus versetzt werden. Ist dies geschehen, kann der ESSID (Name) des Access Points, die BSSID (MAC-Adresse) des Access Points so wie der Channel (Funkkanal) ermittelt werden. Wurden die benötigten Informationen gesammelt, kann nun gezielt der Netzwerkverkehr zwischen dem Access Point und anderen Geräten abgehört werden.

Im zweiten Schritt wird mittels der zuvor gesammelten Informationen die Kommunikation des Access Points belauscht. Es muss solange gewartet werden, bis ein neues Gerät in das WLAN-Netzwerk aufgenommen und dadurch ein 4-way-handshake durchgeführt wird. Dabei muss mindestens ein EAPOL-Frame des 4-way-handshakes aufgezeichnet werden. Aus dem mitgeschnittenen EAPOL-Frame können nun alle für die Brute-Force-Attacke benötigten Informationen abgeleitet werden, dies sind die MAC-Adresse des Gerätes, von dem aus die Authentifizierung erfolgte sowie die verwendete PMKID. Dauert es zu lange, bis sich ein neues Gerät mit dem AP verbinden möchte, kann ein Deauthentifizierungs-Angriff durchgeführt werden. Dabei wird über die Netzwerkkarte des Angreifers die Reauthentifizierung aller mit dem anzugreifenden AP verbundenen Geräte erzwungen. Es besteht bei diesem Vorgehen jedoch eine Chance, durch die Benutzer des Netzwerks bemerkt zu werden.


Im dritten Schritt wird der Brute-Force-Angriff durchgeführt. Folgende Informationen sind dazu vorhanden

  • ESSID
  • BSSID
  • MAC Gerät
  • PMKID

es fehlt somit nur noch der verwendete PMK. Dieser PMK kann nun durch den Angriff erraten werden, indem mittels des oben vorgestellten Verfahrens zur Berechnung der PMKID versucht wird, eine Hash-Kollision zu finden. Wurde für einen geratenen PMK eine Kollision festgestellt, ist der Angriff beendet und das Zugangs-Passwort gefunden. Der Brute-Force-Angriff lässt sich dabei in drei verschiedenen Methoden durchführen:

  • Wörterbuch-Angriff
    Für den Wörterbuch-Angriff wird z.B. eine Passwortliste benötigt. Diese Listen enthalten durch Angriffe aller Art erhaltene Passwörter, welche durch reale Benutzer bei verschiedensten Diensten benutzt werden. Es wird nun jedes Passwort dieser Liste ausprobiert. Ist das Passwort in der Liste enthalten, kann ein effizienter Brute-Force-Angriff durchgeführt werden. Passwortlisten können online heruntergeladen, eine frei zugängliche ist z.B unter https://github.com/danielmiessler/SecLists/tree/master/Passwords zu finden.
    Ist keine


Key Reinstallation Attack (???)

Einzelnachweise

<references/>