Sicherheitsexperten geben Details zum WPA-Hack bekannt

doc456

IPPF-Urgestein
Mitglied seit
27 Apr 2006
Beiträge
15,684
Punkte für Reaktionen
10
Punkte
38
Heise Security - Meldung vom 10.11.2008 12:32

Sicherheitsexperten geben Details zum WPA-Hack bekannt

Martin Beck und Erik Tews haben in ihrem Paper "Practical Attacks against WEP und WPA" Details zu ihrem Angriff auf WPA-gesicherte Funknetze veröffentlicht. Im Wesentlichen handelt es sich um eine Variante der seit Anfang 2005 bekannten chopchop-Attacke auf WEP-gesicherte Netze. Der Name geht auf das von KoreK entwickelte Tool chopchop zurück, mit dem man ein beliebiges verschlüsseltes Datenpaket ohne Kenntnis des WEP-Schlüssels entschlüsseln kann.

Quelle und weiter hier...
 
Bezieht sich der Hack nur auf WPA oder auch auf WPA2?
 
nur auf WPA !
 
Hi Ecki, wie wäre es mit Lesen des verlinkten Artikels? ;)
Dort steht, dass der Hack eine Erweiterung des WEP-Hacks ist. Der ist jedoch nicht auf WPA2 nicht anwendbar, sondern nur auf WPA, das auf WEP besiert. Weiterhin ist dort der erste Artikel auch verlinkt, in dem ganz deutlich steht, dass das nicht auf WPA2 anwendbar ist...
 
@Ecki: Die WPA2-Datenverschlüsselung meiner 7270 wird in der Oberfläche als "AES-CCMP" ausgegeben - und genau diese wird im letzten Absatz des Artikels als sicher eingestuft.
 
Battered, but not broken: understanding the WPA crack

@pcccc, indeed, darum immer AES! :mrgreen:

Der von der NSA herausgegeben wurde? :mrgreen:
Wer die fürchtet sollte schon lange RSN mit EAP-TLS (WPA2-Enterprise)
oder noch besser openvpn verwenden.
Die haben bissl schnellere Vektorrechner als Nvidia ;)

Aber bevor hier wieder Panik ausbricht:
http://arstechnica.com/articles/paedia/wpa-cracked.ars/
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
if the network is using TKIP to encrypt the traffic. An
attacker, who has about 12-15 minutes access to the network is then able
to decrypt an ARP request or response and send 7 packets with custom
content to network.
Das ist ein experimenteller Störansatz, mehr nicht. Geknackt ist WPA damit noch lange nicht.

Und sowenig Vertrauen ins WLan und soviel Vertrauen zum Internet:
Man findet auf Anhieb noch dutzende Webshops und Banken, die wegen der teuren starken Zertifikate kommerzieller Aussteller lieber billige schwache einsetzen und mit RC4 Pakete um die Welt schicken. Da besteht weit mehr Grund zur Sorge.
 
Zuletzt bearbeitet:
[OT]@woprr, Respekt, ein Post mit erfreulich lesbarer Schrift! Wo warst du und was hast du da gemacht, das es plötzlich so funktioniert! :mrgreen: [/OT]

Geknackt ist WPA damit noch lange nicht...
Entschuldige, aber genau das Gegenteil wird wohl zutreffen, denn alles wird imho solange nicht veröffentlicht, bis man die Fallstudie durch Feldversuch Bestätigen kann.
 
[OT]@woprr, Respekt, ein Post mit erfreulich lesbarer Schrift! Wo warst du und was hast du da gemacht, das es plötzlich so funktioniert! :mrgreen: [/OT]

Man hat mir "die Instrumente gezeigt" :mrgreen::heul::mrgreen:

alles wird imho solange nicht veröffentlicht, bis man die Fallstudie durch Feldversuch Bestätigen kann.

Dass die aircrack-ng Authoren auf "Security by Obscurity" stehen, wär mir neu.
Das zweite Dokument ist der Ansatz, das erste in der Fachzeitschrift der Feldversuch.

Zudem ist der Fachzeitschriftartikel Fehlerhaft, der Redakteur ist nicht wirklich vom Fach

http://arstechnica.com/authors.ars/GlennFleishman
Glenn has a degree in Art (graphic design) from Yale College, where he first learned how to wrestle Vaxen and Macintoshes to the ground. He's been a working journalist since 1994.

und kämpft mit Verständnisproblemen:
The 802.11i group also added Advanced Encryption System (AES) support—the AES-128 flavor—which uses, take a breath, the Counter Mode with CBC-MAC (Cipher Block Chaining Message Authentication Code) Protocol or CCMP. This flavor of AES both encrypts data and ensures its integrity. The flaw discovered by Tews and Beck cannot work against AES.

Der schnauft aber schwer beim Abfassen und richtig muss es heissen:
"The flaw discovered by Tews and Beck cannot work against (AES-)CCMP."
AES als blockcipher allein ist kein Protokoll und ich kann mir mit open source Software auch ein "AES-flavour" von WPA(1) basteln, falls er mit "AES" RSN (WPA2) meint, so liegt er daneben.

Und von dem Vorschlag von Beck und Tews kann ich nur abraten:
5.1 Countermeasures
To prevent this attack, we suggest using a very short rekeying time, for example 120
seconds or less. In 120 seconds, the attacker can only decrypt parts of the ICV value
at the end of a packet.

Ich würde der NSA & Co nicht so schnell soviel Handshake-Material liefern, die haben bestimmt schon Verfahren und CPU-Power, die das ebensoschnell ausnutzen, das könnte eine weit grössere Tür öffnen und die würden die nicht veröffentlichen.
 
Zuletzt bearbeitet:
Hi,

Und wie kann man der Fritz Box beibringen, die Rekeying Dauer herabzusetzen?

mfG,
Stefan
 
Wenn Du nichtmal das weisst, dann lass lieber die Finger davon sonst machen die Informatikstudenten in Deiner Nachbarschaft bei Dir "Lanparty" :mrgreen:
 
Hallo,

eine sehr nützliche Antwort...

In der gefritzten Firmware des W900v konnte ich das zumindest nicht finden, ok ich könnte nur noch WPA2 zulassen...

Geht das per FBEditor?

Oder gibts versteckte Firmwareseiten dazu, wie beim AB und bei Dect?

Die Suche brachte leider keine Ergebnisse...

mfG,
Stefan
 
Ohne das selber getestet zu haben, würde ich den Fritzbox-Editor als Möglichkeit zur Änderung des Intervalles sehen. Lese einfach die aktuelle Konfiguration aus und suche nach 3600, der Standardzeit und dann findest du den Wert unter interval= im Abschnitt wlancfg:)
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.