WPA2 kann geknackt werden đŸ˜±

Und zwar nicht eine Implementierung eines Herstellers, sondern der Standard selbst. Aber die gute Nachricht ist: es ist möglich, die LĂŒcke zu schließen und dabei trotzdem kompatibel mit gepatchten als auch ungepatchten Systemen zu bleiben.

WPA2 fĂŒhrt beim Beitritt eines neuen GerĂ€tes einen 4-Wege Handshake durch, bei dem der gemeinsame Encryption Key ausgehandelt wird. Bei der 3. Nachricht des 4-Wege Handshakes teilt der Access Point dem Client den Encryption Key mit und wartet auf die BestĂ€tigung durch den Client. Da diese 3. Nachricht ja auch mal durch Paketverlust oder Ă€hnliches verloren gehen kann, ist es möglich, diese erneut zu senden. Und genau das ist die Schwachstelle: der Angreifer kann dieses Paket mitlauschen und es dann immer und immer wieder an den Client schicken. Jedes mal, wenn dieser das Paket erhĂ€lt, setzt er seine inkrementellen transmit/receive Packet Counter zurĂŒck und verhĂ€lt sich so, als ob er gerade dem Netzwerk neu beigetreten ist. Durch diese stĂ€ndigen Widerholungen kann der Angreifer das “Opfer” gezielt immer die gleichen Pakete verschicken lassen und diese dann relativ einfach knacken.

Besonders betroffen sind Linux und Android Systeme (besser gesagt wpa_supplicant in der Version 2.4), da ihnen durch einen Trick zusĂ€tzlich noch ein SchlĂŒssel, der nur aus Nullen besteht, untergeschoben werden kann. Ab diesem Moment kann der komplette Netzwerkverkehr des entsprechenden GerĂ€tes mitgelesen werden.

Die kompletten Details findet ihr hier: krackattacks.com

Published by

bytelude

Softwareentwickler, Technik Fanatiker, Apple Fan, Kinoliebhaber, Prokrastinations-Spezialist

3 thoughts on “WPA2 kann geknackt werden đŸ˜±”

      1. Super. Ich glaube ja nicht, dass o2 ernsthaft ihre Billigrouter patchen werden. Die haben auch schon seit Anfangstagen einen Port offen, der auch nicht geschlossen wird. Angeblich zur “Fernwartung”… Naja…

Leave a Reply

Your email address will not be published. Required fields are marked *