WPA angeblich in weniger als 15 Minuten knackbar

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 6. November 2008 .

  1. 6. November 2008
    Für die kommende Sicherheitskonferenz PacSec 2008 ist ein Vortrag "Gone in 900 Seconds, Some Crypto Issues with WPA" des deutschen Sicherheitsspezialisten Erik Tews angekündigt, der zeigen soll, wie sich bei WLANs auch unter WPA mit TKIP gesicherte Verbindungen mitlesen lassen. Sogar das Einschleusen von Paketen soll so möglich sein. Dazu soll es laut US-Medienberichten jedoch nicht nötig sein, den TKIP-Schlüssel zu knacken. Der genaue Weg wurde bislang aber noch nicht veröffentlicht.

    Details will Tews demnächst in einer akademischen Zeitschrift veröffentlichen. Bekannt ist nur, dass Tews sich bestimmte mathematische Methoden zunutze macht und dafür sehr viel Datenverkehr erforderlich ist, um sein Ziel zu erreichen – das aber in unter einer Viertelstunde. Dazu nutzte Tews zusammen mit seinem Partner und aircrack-ng-Mitentwickler Martin Beck einen neuen Trick, um einen mit WPA arbeitenden Router dazu zu bringen, große Mengen an Daten zu senden. Auch zum schnellen Knacken von WEP muss der Router dazu gebracht werden, mittels Replay-Attacken größere Mengen an Daten zu produzieren. Teile des Codes sollen bereits heimlich in das Tool aircrack-ng eingeflossen sein.

    WPA2 soll nicht angreifbar sein, da dort zur Verschlüsselung AES zum Einsatz kommt. Das unter WPA eingesetzte TKIP verwendet wie WEP den RC4-Algorithmus, allerdings ändert sich der Schlüssel mit jedem Paket. Als Zutaten dienen der vom Pairwise Master Key abgeleitete Pairwise Transient Key, die MAC-Adresse des Senders und die Seriennummer des Paketes, die mit einer Hash-Funktion zum Schlüssel verarbeitet werden.

    Sollte WPA nun als geknackt gelten, so können Anwender zwar immer noch auf WPA2 ausweichen. Allerdings hat schon der Umstieg von WEP auf WPA Jahre gedauert. Mitte Oktober sorgte schon der Hersteller Elcomsoft mit seiner Distributed Password Recovery für Verunsicherung, als er ankündigte, dass sich der zur Authentifizierung verwendete Pre-Shared-Key (PSK) durch den Einsatz parallel arbeitender Nvidia-Grafikkarten relativ schnell wiederherstellen lasse.


    quelle: heise online
     
  2. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    wpa ist doch knackbar wenn ein client online ist. gibt ja nen tut wie es mit bt3 gehen soll....

    selbst wpa2 wurde schonmal geknackt. hier gabs mal news dazu
     
  3. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Richtig aber das Problem ist, dass das Passwort per BruteForce Attacke rausgefunden wird und wenn man ein langes unlogisches Passwort hat, kann man es nicht herausfinden
     
  4. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Naja also meines Wissens sind WPA Verbindungen die momentan benutzt werden ja recht einfach zu knacken wenn man ne WLAN-Karte hat die den openscanmodus unterstützt aber "TKIP" hätte mir so spontan nichts gesagt. Wahrscheinlich ist das vorher noch nicht geknackt worden.
     
  5. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Diese Videos, wo die das so schnell knacken, sind total lächerlich. Da steht ja das Passwort mit drin in der Liste für die Brute Force Attacke! Und mein Passwort hat garantiert niemand in seiner Liste drin oO

    Aber bin mal gespannt, was da kommen wird.
    Bin eigentlich weniger begeistert davon, aber naja, so ists halt, scheinbar wird alles irgendwann irgendwie geknackt.
     
  6. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    naja wpa is im moment schon sicher genug weil wer macht sich den beim wardriven die mühe und macht ne brutforce attacke auf nen heimwlan?!

    außerdem find ichs eigendlich garnich mal schlimm das die dinger schwer zu knacken sind! hab schon paranoia von den ganzen "gehackt in unter 2min" videos.

    allerdings isses ja auch hilfreich wenn sie es hacken weil dann entwickelt wer was neues sicheres und irgendwann is man mal sicher vor laptop kiddis mit youtube tuts...


    und wenn er es wirklich geschaft hat die verschlüsselung zu knacken und nich das pw zu erraten isser schon nen krasser typ
     
  7. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    naja... ist trotzdem noch sicher, da ich kaum glaube, dass unten an der straße irgendein hacker mit seinem laptop sich auf die suche nach wlan netzen macht und WPA gesichterte netze knacken möchte...

    ist ja klar, dass es irgendwann geknackt wird, aber dass es auch hier die leute in der umgebung umsetzen können, wage ich zu bezweifeln.
     
  8. 6. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Haben sich schon genug Leute gedacht also mach den Mund lieber nicht zuweit auf ^^

    Naja mal gucken was da für ne neue Methode kommt und wie zuverlässig die dann ist
     
  9. 7. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Das bezweifle ich mal. Das hat bestimmt schon einer ins i-net gestellt. Vllt nicht offiziell.

    Letztens gabs doch nen thread, in dem stand, dass man das ganz einfach mit grakas knacken kann. Oder verwechsel ich da was?
     
  10. 7. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Vielleicht nicht umbedingt beim wardriven. Aber wenn ein Internetloser Nachbar bei mir ungefragt mitsurft, wär das genau so übel, als wenn er bei mir einbricht und den Kühlschrank leerfrisst.
    Mein Router kann WPA2, aber ich lasse es aus. Hab sowieso keine mobilen Geräte.
    Wer das WLAN nicht umbedingt im ganzen Haus braucht, kann evtl zur Sicherheit die Sendeleistung einschränken, wenn der Router das unterstützt.
     
  11. 7. November 2008
    AW: WPA angeblich in weniger als 15 Minuten knackbar

    Grakas werden nur zum schnelleren Bruteforcen eingesetzt. Je nach Passwort kann das trotzdem noch Wochen oder Monate, wenn nicht sogar Jahre bei richtig guten PWs dauern.

    Hier geht es jetzt aber darum, dass der verschlüsselungsalgorytmus geknackt wurde, d.h. es wiird ein ganz anderer weg beschritten, der quasi ohne bruteforce in der herkömmlichen Version auskommt.

    Bei WEP brauchte man z.B. auch nicht zu bruteforce, das PW konnte man auslesen, wenn man genügend Datenpakte abgefangen und anaalysiert hatte...
     
  12. 10. November 2008
    Sicherheitsexperten geben Details zum WPA-Hack bekannt

    Sicherheitsexperten geben Details zum WPA-Hack bekannt

    Martin Beck und Erik Tews haben in ihrem Paper "Practical Attacks against WEP und WPA" Details zu ihrem Angriff auf WPA-gesicherte Funknetze veröffentlicht. Im Wesentlichen handelt es sich um eine Variante der seit Anfang 2005 bekannten chopchop-Attacke auf WEP-gesicherte Netze. Der Name geht auf das von KoreK entwickelte Tool chopchop zurück, mit dem man ein beliebiges verschlüsseltes Datenpaket ohne Kenntnis des WEP-Schlüssels entschlüsseln kann.

    Das Programm schneidet das letzte Byte eines WEP-Paketes ab. Unter der Annahme, dass das Byte 0 war, versucht es, durch eine XOR-Verknüpfung der letzten vier Bytes mit einem bestimmten Wert wieder eine gültige Checksumme zu rekonstruieren. Dann sendet es das Paket an einen Access Point und beobachtet, ob dieser es akzeptiert. Wenn nicht, nimmt es an, dass das abgeschnittene Byte eine 1 war – im ungünstigsten Fall probiert es das bis 256 durch. Dieses Spiel wiederholt sich dann für jedes weitere Byte des Paketes. Am Ende hat der Angreifer das Paket im Klartext.

    Das in der Regel unter WPA eingesetzte Temporal Key Integrity Protocol (TKIP) verwendet zwar wie WEP den RC4-Algorithmus, hat allerdings einige Sicherheitsmaßnahmen implementiert, wozu unter anderem Anti-chopchop-Funktionen gehören. So werden die Verbindungen im WLAN beendet, wenn mehr als zwei Pakete mit falschen Message Integrity Check (MIC) innerhalb von 60 Sekunden von einem Client empfangen wurden. Zudem erschwert der TKIP Sequence Counter (TSC) das Wiedereinspielen abgefangener Pakete, wodurch die chopchop-Attacke und andere Replay-Attacken erheblich schwerer funktionieren. Liegt der TSC des empfangenen Paketes unter der des aktuellen Zählers, wird es einfach verworfen.

    Die Limitierungen lassen sich laut Beck und Tews aber relativ leicht umgehen, indem man einfach beim Senden die 60-Sekunden-Zeitspanne einhält und sich die Quality-of-Service-Funktionen von WPA-Access-Points zunutze macht. Die unterstützen nämlich 8 Kanäle, sodass man das "gechopte" Paket statt an den Senderkanal einfach an einen anderen Kanal zurückspielt, um den TKIP Sequence Counter auszutricksen. Üblicherweise findet der Verkehr hauptsächlich auf Kanal 0 statt, während der TSC auf den anderen Kanälen so gut wie nie erhöht wird und ein zurückgespieltes Paket mit seinem TSC immer über der des empfangenen liegt.

    Wird die vorgestellte WPA-Attacke auf ein verschlüsseltes ARP-Paket angewendet, dessen Aufbau im Klartext ja in wesentlichen Teilen immer derselbe ist, so muss man zum Entschlüsseln nur die IP-Adressen sowie die MIC und den noch aus WEP-Zeiten stammenden Integrity Check Value (ICV) erraten. Für die insgesamt 12 Bytes von MIC und ICV tut das chopchop, die IP-Adressen muss der Angreifer selbst raten. Mit dem gesamten Paket im Klartext und dem Wissen über den MIC ist es nun laut Beck und Tews möglich, den Schlüsselstrom für die Kommunikation vom Access Point zum Client zu ermitteln – ohne den ursprünglichen Schlüssel zu kennen. Im Anschluss lassen sich zudem weitere Pakete vom AP an den Client mit weniger Aufwand entschlüsseln. Mit dem Schlüsselstromn lassen sich eigene Pakete verschlüsseln und an einen Client versenden, etwa um den weiteren Verkehr mittels gefälschter ARP- oder ICMP-Pakete umzuleiten.

    Der WPA-Angriff ist in der beschriebenen Weise allerdings erheblich limitiert: Für einen erfolgreichen Angriff muss die Zeit bis zum Erzeugen eines neuen TKIP-Schlüssels (Rekeying) relativ groß sein, Beck und Tews gehen von 3600 Sekunden aus. Zudem muss die Wireless Multimedia Extension (WMM) aktiviert sein, damit mehrere QoS-Kanäle verfügbar sind. Nach dem Entschlüsseln eines Paketes (sofern der Verkehr nur über Kanal 0 geht) kann der Angreifer jeweils nur ein Paket an die Kanäle 1 bis 7 senden. Anschließend liegt der TSC seiner Pakete unter dem der Kanäle.

    Darüber hinaus arbeitet der Angriff nur in eine Richtung: Vom Access Point zu einem Client. Angriffe auf den AP sind so nicht möglich. Zudem funktioniert er derzeit nur mit ARP-Paketen, um innerhalb von 12 bis 15 Minuten an einen Schlüsselstrom zu gelangen. Zwar lassen diese Einschränkungen den Angriff auf WPA weitaus weniger spektakulär erscheinen als seinerzeit die Angriffe auf WEP. Allerdings ist ein Anfang gemacht, und die innovativen Ansätze zeigen, dass WPA nicht nur durch Brute-Force-Angriffe zu knacken ist. Ob der Angriff bereits die Sicherheit des eigenen WPA-gesicherten Netzes bedroht, hängt von der Verwendung ab. Möglicherweise lässt sich auf diese Weise bereits in Unternehmensnetzen genug Schindluder treiben. Die WLANs von Heimanwendern dürften jedoch erst einmal nicht bedroht sein, da der Angriff kaum Gelegenheit zum Schwarzsurfen bietet.

    Tews und Beck schlagen in ihrer Untersuchung unter anderem vor, die Rekeying-Dauer von TKIP auf 120 Sekunden oder weniger herunterzusetzen, um den beschriebenen Angriff abzuwehren. Innerhalb dieses Zeitraums ließen sich nur Teile des Paketes berechnen. Besser wäre nach Meinung der Autoren, gleich AES-CCMP als Verschlüsselungsmethode einzusetzen, sofern der Access Point dies unterstütze. Dieser Algorithmus gilt derzeit als sicher.

    Siehe dazu auch:

    Practical attacks against WEP and WPA, Bericht von Martin Beck und Erik Tews
    Dammbruch bei WEP, Artikel auf heise Security
    WLAN-Verschlüsselung, WEP und WPA durchleuchtet, Artikel auf heise Netze


    quelle: heise online
     
  13. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.