Sicherheitsexperten geben Details zum WPA-Hack bekannt

doc456

IPPF-Urgestein
Mitglied seit
27 Apr 2006
Beiträge
15,683
Punkte für Reaktionen
4
Punkte
38
Heise Security - Meldung vom 10.11.2008 12:32

Sicherheitsexperten geben Details zum WPA-Hack bekannt

Martin Beck und Erik Tews haben in ihrem Paper "Practical Attacks against WEP und WPA" Details zu ihrem Angriff auf WPA-gesicherte Funknetze veröffentlicht. Im Wesentlichen handelt es sich um eine Variante der seit Anfang 2005 bekannten chopchop-Attacke auf WEP-gesicherte Netze. Der Name geht auf das von KoreK entwickelte Tool chopchop zurück, mit dem man ein beliebiges verschlüsseltes Datenpaket ohne Kenntnis des WEP-Schlüssels entschlüsseln kann.

Quelle und weiter hier...
 

Ecki-No1

IPPF-Promi
Mitglied seit
28 Mai 2006
Beiträge
6,316
Punkte für Reaktionen
13
Punkte
38
Bezieht sich der Hack nur auf WPA oder auch auf WPA2?
 

IhaveNoNick

Mitglied
Mitglied seit
28 Okt 2006
Beiträge
217
Punkte für Reaktionen
0
Punkte
16
nur auf WPA !
 

Novize

Moderator
Teammitglied
Mitglied seit
17 Aug 2004
Beiträge
20,918
Punkte für Reaktionen
81
Punkte
48
Hi Ecki, wie wäre es mit Lesen des verlinkten Artikels? ;)
Dort steht, dass der Hack eine Erweiterung des WEP-Hacks ist. Der ist jedoch nicht auf WPA2 nicht anwendbar, sondern nur auf WPA, das auf WEP besiert. Weiterhin ist dort der erste Artikel auch verlinkt, in dem ganz deutlich steht, dass das nicht auf WPA2 anwendbar ist...
 

pcccc

Aktives Mitglied
Mitglied seit
23 Nov 2007
Beiträge
1,113
Punkte für Reaktionen
0
Punkte
36
@Ecki: Die WPA2-Datenverschlüsselung meiner 7270 wird in der Oberfläche als "AES-CCMP" ausgegeben - und genau diese wird im letzten Absatz des Artikels als sicher eingestuft.
 

woprr

Aktives Mitglied
Mitglied seit
10 Jun 2007
Beiträge
2,996
Punkte für Reaktionen
7
Punkte
38
Battered, but not broken: understanding the WPA crack

@pcccc, indeed, darum immer AES! :mrgreen:
Der von der NSA herausgegeben wurde? :mrgreen:
Wer die fürchtet sollte schon lange RSN mit EAP-TLS (WPA2-Enterprise)
oder noch besser openvpn verwenden.
Die haben bissl schnellere Vektorrechner als Nvidia ;)

Aber bevor hier wieder Panik ausbricht:
http://arstechnica.com/articles/paedia/wpa-cracked.ars/
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
if the network is using TKIP to encrypt the traffic. An
attacker, who has about 12-15 minutes access to the network is then able
to decrypt an ARP request or response and send 7 packets with custom
content to network.
Das ist ein experimenteller Störansatz, mehr nicht. Geknackt ist WPA damit noch lange nicht.

Und sowenig Vertrauen ins WLan und soviel Vertrauen zum Internet:
Man findet auf Anhieb noch dutzende Webshops und Banken, die wegen der teuren starken Zertifikate kommerzieller Aussteller lieber billige schwache einsetzen und mit RC4 Pakete um die Welt schicken. Da besteht weit mehr Grund zur Sorge.
 
Zuletzt bearbeitet:

doc456

IPPF-Urgestein
Mitglied seit
27 Apr 2006
Beiträge
15,683
Punkte für Reaktionen
4
Punkte
38
[OT]@woprr, Respekt, ein Post mit erfreulich lesbarer Schrift! Wo warst du und was hast du da gemacht, das es plötzlich so funktioniert! :mrgreen: [/OT]

Geknackt ist WPA damit noch lange nicht...
Entschuldige, aber genau das Gegenteil wird wohl zutreffen, denn alles wird imho solange nicht veröffentlicht, bis man die Fallstudie durch Feldversuch Bestätigen kann.
 

woprr

Aktives Mitglied
Mitglied seit
10 Jun 2007
Beiträge
2,996
Punkte für Reaktionen
7
Punkte
38
[OT]@woprr, Respekt, ein Post mit erfreulich lesbarer Schrift! Wo warst du und was hast du da gemacht, das es plötzlich so funktioniert! :mrgreen: [/OT]
Man hat mir "die Instrumente gezeigt" :mrgreen::heul::mrgreen:

alles wird imho solange nicht veröffentlicht, bis man die Fallstudie durch Feldversuch Bestätigen kann.
Dass die aircrack-ng Authoren auf "Security by Obscurity" stehen, wär mir neu.
Das zweite Dokument ist der Ansatz, das erste in der Fachzeitschrift der Feldversuch.

Zudem ist der Fachzeitschriftartikel Fehlerhaft, der Redakteur ist nicht wirklich vom Fach

http://arstechnica.com/authors.ars/GlennFleishman
Glenn has a degree in Art (graphic design) from Yale College, where he first learned how to wrestle Vaxen and Macintoshes to the ground. He's been a working journalist since 1994.
und kämpft mit Verständnisproblemen:
The 802.11i group also added Advanced Encryption System (AES) support—the AES-128 flavor—which uses, take a breath, the Counter Mode with CBC-MAC (Cipher Block Chaining Message Authentication Code) Protocol or CCMP. This flavor of AES both encrypts data and ensures its integrity. The flaw discovered by Tews and Beck cannot work against AES.
Der schnauft aber schwer beim Abfassen und richtig muss es heissen:
"The flaw discovered by Tews and Beck cannot work against (AES-)CCMP."
AES als blockcipher allein ist kein Protokoll und ich kann mir mit open source Software auch ein "AES-flavour" von WPA(1) basteln, falls er mit "AES" RSN (WPA2) meint, so liegt er daneben.

Und von dem Vorschlag von Beck und Tews kann ich nur abraten:
5.1 Countermeasures
To prevent this attack, we suggest using a very short rekeying time, for example 120
seconds or less. In 120 seconds, the attacker can only decrypt parts of the ICV value
at the end of a packet.
Ich würde der NSA & Co nicht so schnell soviel Handshake-Material liefern, die haben bestimmt schon Verfahren und CPU-Power, die das ebensoschnell ausnutzen, das könnte eine weit grössere Tür öffnen und die würden die nicht veröffentlichen.
 
Zuletzt bearbeitet:

SurfaceCleanerZ

Mitglied
Mitglied seit
30 Mai 2006
Beiträge
398
Punkte für Reaktionen
0
Punkte
16
Hi,

Und wie kann man der Fritz Box beibringen, die Rekeying Dauer herabzusetzen?

mfG,
Stefan
 

woprr

Aktives Mitglied
Mitglied seit
10 Jun 2007
Beiträge
2,996
Punkte für Reaktionen
7
Punkte
38
Wenn Du nichtmal das weisst, dann lass lieber die Finger davon sonst machen die Informatikstudenten in Deiner Nachbarschaft bei Dir "Lanparty" :mrgreen:
 

SurfaceCleanerZ

Mitglied
Mitglied seit
30 Mai 2006
Beiträge
398
Punkte für Reaktionen
0
Punkte
16
Hallo,

eine sehr nützliche Antwort...

In der gefritzten Firmware des W900v konnte ich das zumindest nicht finden, ok ich könnte nur noch WPA2 zulassen...

Geht das per FBEditor?

Oder gibts versteckte Firmwareseiten dazu, wie beim AB und bei Dect?

Die Suche brachte leider keine Ergebnisse...

mfG,
Stefan
 

Zurzeit aktive Besucher

3CX PBX - GRATIS
Linux / Win / Cloud

Statistik des Forums

Themen
232,920
Beiträge
2,028,165
Mitglieder
351,084
Neuestes Mitglied
knuller