TweakPC



Neue WLAN-Angriffsmethode kann WPA2 aushebeln

Donnerstag, 09. Aug. 2018 08:02 - [ar] - Quelle: hashcat.net

Das WPA2-Sicherheitsportokoll gilt bereits nicht mehr als sicher, nun wurde eine neue Technik vorgestellt, welche sich direkt gegen einen Router richtet und ohne Client auskommt.

Mit KRACK wurde der WPA2-Standard als Verschlüsselung für WLAN-Verbindungen bereits kompromittiert und wird aktuell nicht mehr als uneingeschränkt sicher eingestuft. Während ein Angriff mittels KRACK auf ein WPA2 gesichertes WLAN-Netzwerk allerdings einen vollständigen 4-Wege-Handshake abfangen muss um das Netzwerk kompromittieren zu können, wurde nun ein Angriff vorgestellt, welcher sich direkt an eine Router richtet und vollkommen "Clientless" erfolgt.


(Bild: KRACK-Sicherheitslücke ("Key Reinstallation Attack") von WPA2)

Der Sicherheitsforscher Jens Steube, welcher auch das Passwort-Cracking-Tool Hashcat entwickelt hat, konnte die Sicherheitslücke aufdecken. Betroffen sind aber nur Netzwerke, welche die  Funktion Pairwise Master Key Identifiers (PMKID) aktiviert haben.

Mit einem Angriff auf das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frames kann ohne größeren Aufwand ein WPA2 gesichertes Netzwerk kompromittiert werden. Unklar ist dabei, welche Router auf diese Art des Angriffs anfällig sind. Steube geht davon aus, dass der Angriff auf jedes Netzwerk mit 802.11i/p/q/r-Standard mit aktivierten Roaming-Funktionen möglich ist.

Verwandte Testberichte, News, Kommentare
ueber TweakPC: Impressum, Datenschutz Copyright 1999-2024 TweakPC, Alle Rechte vorbehalten, all rights reserved. Mit * gekennzeichnete Links sind Affiliates.