Skip to content

WLAN-Sicherheit 18 - Angriffe auf WPA2 im Überblick, Teil 2: Schwache Passwörter und mehr

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein Klassiker ist:

Angriffe auf/über schwache Passwörter

Diesen Angriff hat WPA2 quasi von WPA geerbt. Und von allen anderen Anwendungsfällen, in denen nicht darauf geachtet wird, dass zum einen sichere Passwörter verwendet und zum anderen Brute-Force- und Wörterbuchangriffe ausgebremst werden.

Wenn ein unsicherer Schlüssel für das Pre-Shared-Key-Verfahren verwendet wird und der Angreifer den errät, berechnet oder durch einen Brute-Force- oder Wörterbuch-Angriff ermittelt hat er danach uneingeschränkten Zugriff aufs WLAN.

Das gleiche gilt, wenn er die WPS-PIN ermitteln kann. Aber das kann man eigentlich nicht WPA2 anlasten, denn das ist eine andere Baustelle.

Genauso wie eine andere Möglichkeit, an die Zugangsdaten zum WLAN zu gelangen:

Angriffe über Phishing

Und für das Phishing von WLAN-Zugangsdaten gibt es sogar ein spezialisiertes Tool: wifiphisher.

Das Tool läuft unter Kali Linux und erstellt zunächst ein WLAN mit dem gleichen Namen wie das anzugreifende Netz. Danach sendet es Deauthentication-Pakete im Namen des legitimen Access Points (AP). Daraufhin trennen alle mit dem AP verbundenen Clients die Verbindung.

Mit etwas Glück verbindet sich mindestens einer der Clients danach automatisch mit dem Fake-WLAN und überträgt dabei das WPA2-Passwort. Wenn nicht, fällt ja vielleicht ein unaufmerksamer Benutzer auf die vom Fake-AP bereitgestellten Phishing-Seite herein, die beim Aufruf einer beliebigen Webseite ausgegeben wird. Die behauptet, dass ein Firmware-Update installiert werden muss und dafür das WPA2-Passwort eingegeben werden muss. Alternativ können auch andere Phishing-Seiten ausgegeben werden, z.B. für OAuth.

Angriffe auf WPA-Enterprise

Der gleiche Angriff lässt sich mit Hilfe von hostapd-wpe auch auf mit einer WPA-Enterprise-Authentifizierung geschützte WLANs übertragen. Auch dabei gibt sich der Angreifer als angeblicher Access Point aus, bei dem sich der Benutzer dann arglos anmeldet. Aus den dabei ausgespähten Challenge- und Response-Werten kann der Angreifer dann ein passendes Passwort berechnen.

Angegriffen werden können folgende EAP-Typen:

  • EAP-FAST/MSCHAPv2 (Phase 0)
  • PEAP/MSCHAPv2
  • EAP-TTLS/MSCHAPv2
  • EAP-TTLS/MSCHAP
  • EAP-TTLS/CHAP
  • EAP-TTLS/PAP

Der Schutz vor diesen Angriffen besteht zum einen darin, nicht darauf herein zu fallen und sein Passwort nicht an den Angreifer zu liefern. Was leicht gesagt, bei einem gezielten, optimal angepassten Angriff aber gar nicht so einfach getan ist. Denn dann sorgt der Angreifer dafür, dass das, was der Benutzer zu sehen bekommt, genau so aussieht wie er es erwartet.

Zum anderen hängt der Erfolg des Angriffs davon ab, dass das Passwort mit Hilfe eines Wörterbuch-Angriffs gebrochen werden kann. Je besser des Passwort, desto unwahrscheinlicher ist daher der Angriff erfolgreich. Und ein gutes Passwort sollte man ja sowieso immer verwenden.

Und noch mal zu den Tools..

Etliche Tools habe ich ja bereits im Rahmen der Beschreibungen der Schwachstellen und Angriffe aufgeführt. Zwei Sachen habe ich dabei aber bisher ausgelassen, da sie einfach nirgends richtig passten.

Zum einen ist das die Linux-Distribution Kali Linux, die speziell für Penetration Tests entwickelt wurde und auch sehr viele Tools für die Untersuchung von WLANs enthält. Sogar in Form eines Meta-Packages mit allen nötigen Programmen: "kali-linux-wireless" Hier finden Sie alles, was Sie für die Untersuchung des eigenen WLANs auf mögliche Schwachstellen benötigen, einsatzbereit vor. Und falls Sie damit auf eine Schwachstelle stoßen, sollten Sie die so schnell wie möglich beseitigen.

Denn genau so leicht, wie Sie die gefunden haben, kann sie auch jeder Angreifer finden. Entweder ebenfalls mit Kali Linux oder mit einer eigenen Installation.

Das einzige, was Sie dann noch vor einem Angriff auf so eine vorhandene Schwachstelle schützt, ist die Notwendigkeit, dass der Angreifer in Funkreichweite sein muss. Das schränkt den Angreiferkreis doch gewaltig ein, die meisten Cyberkriminellen arbeiten nämlich lieber von zu Hause aus und greifen übers Internet an. Das reduziert den Kreis möglicher Angreifer meist auf zwei Gruppen: Neugierige Mitmenschen in der Umgebung, und gezielte Angreifer, die es genau auf SIE abgesehen haben. Wobei letztere bei Unternehmen nicht unterschätzt werden dürfen, bei normalen Benutzern lohnen sich solche Angriffe aber meist nicht.

Kali Linux hat zwar eigentlich alles, was man brauchen könnte, "an Bord". Aber falls doch mal was fehlt oder man ein Tool ohne Kali Linux einsetzen möchte findet man das benötigte oft auf GitHub. Zum einen sowieso, weil da ja extrem viele Projekte gehosted werden. Zum anderen aber auch, weil es dort mit dem WiFi Arsenal eine Sammlung von Tools für das Hacken von 802.11 WLANs gibt. Die sind zwar mitunter nicht auf dem aktuellen Stand, aber von diesem Startpunkt aus kann man sich dann ja eine aktuelle Version direkt beim Entwickler besorgen.

Hiermit ist das Thema "WLAN Sicherheit" fast abgeschlossen. In der nächsten Folge geht es noch um die Sicherheit von Hot Spots und in der übernächsten Folge dann zum Abschluss um Rogue Access Points, also bösartige Access Points. Aber die nutzen keine Schwachstellen in den Protokollen, sondern die Unaufmerksamkeit der Benutzer und unsichere Netzwerkverbindungen von Anwendungen aus.

Carsten Eilers

>

        </div>
                
        <footer class= Kategorien: Grundlagen | 0 Kommentare

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!