WPA2 kann geknackt werden ­čś▒

Und zwar nicht eine Implementierung eines Herstellers, sondern der Standard selbst. Aber die gute Nachricht ist: es ist m├Âglich, die L├╝cke zu schlie├čen und dabei trotzdem kompatibel mit gepatchten als auch ungepatchten Systemen zu bleiben.

WPA2 f├╝hrt beim Beitritt eines neuen Ger├Ątes einen 4-Wege Handshake durch, bei dem der gemeinsame Encryption Key ausgehandelt wird. Bei der 3. Nachricht des 4-Wege Handshakes teilt der Access Point dem Client den Encryption Key mit und wartet auf die Best├Ątigung durch den Client. Da diese 3. Nachricht ja auch mal durch Paketverlust oder ├Ąhnliches verloren gehen kann, ist es m├Âglich, diese erneut zu senden. Und genau das ist die Schwachstelle: der Angreifer kann dieses Paket mitlauschen und es dann immer und immer wieder an den Client schicken. Jedes mal, wenn dieser das Paket erh├Ąlt, setzt er seine inkrementellen transmit/receive Packet Counter zur├╝ck und verh├Ąlt sich so, als ob er gerade dem Netzwerk neu beigetreten ist. Durch diese st├Ąndigen Widerholungen kann der Angreifer das “Opfer” gezielt immer die gleichen Pakete verschicken lassen und diese dann relativ einfach knacken.

Besonders betroffen sind Linux und Android Systeme (besser gesagt wpa_supplicant in der Version 2.4), da ihnen durch einen Trick zus├Ątzlich noch ein Schl├╝ssel, der nur aus Nullen besteht, untergeschoben werden kann. Ab diesem Moment kann der komplette Netzwerkverkehr des entsprechenden Ger├Ątes mitgelesen werden.

Die kompletten Details findet ihr hier: krackattacks.com

Published by

bytelude

Softwareentwickler, Technik Fanatiker, Apple Fan, Kinoliebhaber, Prokrastinations-Spezialist

3 thoughts on “WPA2 kann geknackt werden ­čś▒”

      1. Super. Ich glaube ja nicht, dass o2 ernsthaft ihre Billigrouter patchen werden. Die haben auch schon seit Anfangstagen einen Port offen, der auch nicht geschlossen wird. Angeblich zur “Fernwartung”… Naja…

Leave a Reply

Your email address will not be published. Required fields are marked *