Passwortsicherheit bei Fake-Access-Points

27/12/2012 - 17:24 von Manuel Rodriguez | Report spam
Diese Ausarbeitung enthàlt Überlegungen zur Sicherheit von WLAN-
Funknetzen. Sie ist unvollstàndig und daher auf Feedback angewiesen.

Als erstes einmal steht das verstàndliche Bedürfnis des Endanwenders
einen eigenen WLAN-Router zu betreiben. Sei es aus Bequemlichkeit oder
weil moderne Endgeràte wie iPad, iPod Touch oder Android-Smartphones
von Hause aus gar keinen RJ45 Eingang mehr besitzen. Auf der anderen
Seite steht dann noch illegitime Bedürfnis von Kriminellen, die
Funkverbindung zu stören, abzuhören und zu mißbrauchen.

Um ein WLAN Netz sicher zu machen, gilt derzeit die einfache Regel,
dass man WPA2 in Verbindung mit einem 40 stelligen Paßwort verwenden
soll. Aber ist diese Regel ausreichend, um sich gegen Hacker jedweder
Art zu schützen? Um nicht nur zu glauben, sondern es selbst
nachzuprüfen muss man sich zwangslàufig mit den Methoden beschàftigen,
um einen WLAN Access Point anzugreifen mit dem Ziel das geheime
Paßwort zu ermitteln. Dafür bietet sich das Programm aircrack-ng
geradezu an, was sogar eine Dokumentation beinhaltet die
wissenschaftlichen Standards gerecht wird. Die einfachste Methode
besteht darin, die Kommunikation zwischen einem Client und dem Access
Point mitzulauschen (WLAN Karte im Monitor-Mode) und dabei den 4-way-
handshake als tcpdump aufzuzeichnen. Anschließend wird dieses Dump-
File ebenfalls mit aircrack-ng analysiert um so das Paßwort über Brute-
Force zu ermitteln.

Auf der Webseite von aircrack-ng steht, dass die voraussichtliche
Entschlüsselungsgeschwindigkeit 300 Schlüssel pro Sekunde betràgt.
Wenn man also ein 40 Zeichen Paßwort knacken will benötigt man dafür
Milliarden Jahre. Erfolgversprechend ist das Verfahren demnach nur bei
sehr kurzen Paßwörtern von 1-3 Zeichen Lànge.

Ein weiteres Verfahren um einen WLAN-Router zu knacken besteht darin,
einen Fake-Access-Point bereitzustellen. D.h. man sendet die gleiche
Kenn-Nummer (SSID) wie das Orignal-Funknetz und hofft darauf, dass der
Client den Unterschied nicht bemerkt. Dadurch verbindet sich der
Client mit dem Fake-Access-Point. Auf den ersten Blick erscheint
dieser Ansatz genial einfach zu sein. Werden dadurch WLAN-Netze
notorisch unsicher? Um diesen zweiten Angriffsvektor zu verstehen sei
die Anleitung auf http://theunl33t.blogspot.de/2011/0...o-get.html
empfohlen. Dort gibt es das Schritt-für-Schritt Vorgehen zum Selber
probieren. Interessanterweise erfüllt das Tuturial nicht die
Erwartungen, d.h. man wird trotz eines Fake-Access-Point keinen
Zugriff erlangen. Und zwar hat das damit zu tun, dass man den Rogue
Access Point (wie der Fachbegriff dafür ist) lediglich dazu verwenden
kann, um den 4-way-handshake abzufangen. Das Passwort selber ist nach
wie vor verschlüsselt und so wird folgerichtig im Schritt 3a des
Tutorials auch darauf eingegangen, wie man das Paßwort entschlüsselt.
Insofern erlangt man lediglich das verschlüsselte Paßwort nicht jedoch
das Paßwort selber. Mit den üblichen Konsequenzen, dass man Milliarden
Jahre mittels Brute-Force-cracking das Paßwort zunàchst entschlüsseln
muss, bevor man tatsàchlich Zugriff erhàlt.

Eine abgewandelte Methode des Fake-Access-Point ist die einzige
Möglichkeit, in vertretbarer Zeit das Paßwort zu erlangen. Und zwar
wenn man auf dem Fake-Access-Point zusàtzlich noch eine HTML-
Oberflàche einblendet, wo der menschliche Nutzer das WLAN-Paßwort als
Klartext eingeben soll. Dann kann man sofort auf das Netz zugreifen.
Allerdings ist dieser Angriff kein richtiger Angriff, sondern basiert
auf Social Engineering. Genausogut könnte man per Telefon anrufen und
nachfragen, wie denn das Kennwort lautet.

Das bedeutet, WPA2 ist technisch sicher. Derzeit gibt es keine
Möglichkeit das Paßwort zu erhalten, auch nicht mit speziellen
Hackertools. Die einfache Regel "Verwende WPA2 plus 40 Zeichen
Paßwort" ist bereits ausreichend, um sein Funknetz unknackbar zu
betreiben. Selbst wenn der Angreifer die Authentifizierung mitlesen
kann (ob nun anonym oder mittels Rogue Access Point) wird er dadurch
keinen Zugriff auf das WLAN-Kennwort erhalten.
 

Lesen sie die antworten

#1 Bastian Lutz
27/12/2012 - 20:16 | Warnen spam
Hallo Manuel!

Am 27.12.2012 17:24, schrieb Manuel Rodriguez:
Diese Ausarbeitung enthàlt Überlegungen zur Sicherheit von WLAN-
Funknetzen. Sie ist unvollstàndig und daher auf Feedback angewiesen.

Als erstes einmal steht das verstàndliche Bedürfnis des Endanwenders
einen eigenen WLAN-Router zu betreiben. Sei es aus Bequemlichkeit oder
weil moderne Endgeràte wie iPad, iPod Touch oder Android-Smartphones
von Hause aus gar keinen RJ45 Eingang mehr besitzen. Auf der anderen
Seite steht dann noch illegitime Bedürfnis von Kriminellen, die
Funkverbindung zu stören, abzuhören und zu mißbrauchen.

Um ein WLAN Netz sicher zu machen, gilt derzeit die einfache Regel,
dass man WPA2 in Verbindung mit einem 40 stelligen Paßwort verwenden
soll. Aber ist diese Regel ausreichend, um sich gegen Hacker jedweder
Art zu schützen? Um nicht nur zu glauben, sondern es selbst
nachzuprüfen muss man sich zwangslàufig mit den Methoden beschàftigen,
um einen WLAN Access Point anzugreifen mit dem Ziel das geheime
Paßwort zu ermitteln. Dafür bietet sich das Programm aircrack-ng
geradezu an, was sogar eine Dokumentation beinhaltet die
wissenschaftlichen Standards gerecht wird. Die einfachste Methode
besteht darin, die Kommunikation zwischen einem Client und dem Access
Point mitzulauschen (WLAN Karte im Monitor-Mode) und dabei den 4-way-
handshake als tcpdump aufzuzeichnen. Anschließend wird dieses Dump-
File ebenfalls mit aircrack-ng analysiert um so das Paßwort über Brute-
Force zu ermitteln.

Auf der Webseite von aircrack-ng steht, dass die voraussichtliche
Entschlüsselungsgeschwindigkeit 300 Schlüssel pro Sekunde betràgt.
Wenn man also ein 40 Zeichen Paßwort knacken will benötigt man dafür
Milliarden Jahre. Erfolgversprechend ist das Verfahren demnach nur bei
sehr kurzen Paßwörtern von 1-3 Zeichen Lànge.



Wenn man mal von Routern absieht, wo der Standardschluessel dummerweise
aus der MAC-Adresse berechnet wird: Auf deiner lahmen Muehle dauert das
vielleicht solange, aber ->
http://www.heise.de/newsticker/meld...68061.html

Darf ich dir noch viel Spass mit deiner Seminar-Arbeit wuenschen?

Bastian Lutz

Wenn jemand irgendwas von Anonymitaet faselt, wenn er oder jemand
anderes (meist Newbies) darauf hingewiesen wurde, dass er einen Realname
verwenden sollte, hat er den Hinweis nicht richtig gelesen.

Ähnliche fragen