Forscher liefern Tools und Paper, um WPA3 zu kompromittieren

Dragonblood zeigt Schwächen von WLANs

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Mit entsprechenden Softwaretools liefern die Forscher gleich das Sezierbesteck für „Dragonblood“ mit.
Mit entsprechenden Softwaretools liefern die Forscher gleich das Sezierbesteck für „Dragonblood“ mit. (Bild: gemeinfrei / Pixabay)

Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10.

In der Vergangenheit hat sich Mathy Vanhoef (New York University Abu Dhabi) nicht nur als Mitentdecker der KRACK-Angriffsmethode einen Namen gemacht. Bereits im Vorjahr kritisierte der Forscher auf seiner Homepage auch schon die von der Wi-Fi Alliance angekündigte Sicherheitszertifizierung WPA3. Statt drahtlose Netzwerke damit ernsthaft sicherer zu machen, habe man eine Chance vertan. Lediglich der obligatorische „Dragonfly handshake“ (Simultaneous Authentication of Equals, SAE) sei eine Verbesserung zur Vorgängerversion – doch genau diesen SAE hat Vanhoef nun in einem gemeinsam mit Eyal Ronen (Tel Aviv University und KU Leuven) verfassten Paper zerlegt. Und für Testzwecke haben die beiden gleich noch die passenden Tools mitgeliefert: Dragonslayer, Dragondrain, Dragontime sowie Dragonforce.

Was ist die Key Reinstallation Attack (KRACK)?

Definition Key Reinstallation Attack (KRACK)

Was ist die Key Reinstallation Attack (KRACK)?

21.01.19 - Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren. lesen

Konkret beschreiben die beiden Forscher zwei Kategorien von Schwachstellen. Zu diesen gehören einerseits Downgrade-Attacken, mit denen sich die höheren Sicherheitshürden von WPA3-Personal umgehen lassen. Des Weiteren ließen sich Schwachstellen des Dragonfly handshakes selbst ausnutzen. Das beschränke sich übrigens nicht nur auf WPA3. Anfällig seien zudem WLAN-Umgebungen, in denen sich Anwender per Nutzer per EAP-pwd (Extensible Authentication Protocol) authentifizieren.

Details zur EAP-pwd haben die Forscher zunächst noch zurückgehalten, um Anwendern ein Zeitfenster für das Update ihrer Devices zu geben. Die bei WPA3 gefundenen Schwachstellen wurden dagegen bereits im umfassenden Paper „Dragonblood: A Security Analysis of WPA3's SAE Handshake“ (PDF) beschrieben und in einer koordinierten Art und Weise mit Wi-Fi Alliance und CERT/CC an die betroffene Hersteller herangetragen. In einer Pressemitteilung zum Thema betont die Wi-Fi Alliance: WPA3-Personal befinde sich noch in einer frühen Phase, wenige Hersteller seien betroffen, die Schwachstellen noch nicht ausgenutzt worden. Zudem ließen sich die Probleme per Software beheben. Erste „hostapd and wpa_supplicant security advisories“ und Patches wurden bereits veröffentlicht.

Die Downgrade-Attacken im Detail

Der „WPA-Transition Mode“ soll den Übergang von WPA2 zu WPA3 erleichtern – WLANs unterstützen dabei gleichzeitig beide Zertifizierungen mit identischen Passwörtern. Dies können Angreifer ausnutzen, um bei Clients einen WPA2-Betrieb zu erzwingen. Aus mitgeschnittenen WPA2-Handshakes ließen sich dann per Brute Force oder Wörterbuchattacke die Passwörter ableiten.

Bei Samsung Galaxy S10 und iNet Wireless Daemon gebe es zudem Implementierungsschwächen. Selbst wenn sich entsprechende Clients in ein reines WPA3 einbuchen, könnten Angreifer die Geräte in einen WPA2-Betrieb versetzen.

Mit dem Security Group Downgrade bestehe zudem ein weiteres Problem beim WPA3 Handshake. Opfern könnte hierbei eine schwächere Security Group aufgezwungen werden.

Side-Channel und DoS

Timing-Based Side-Channel Attack: Mit WPA3 gilt es zwar als unmöglich, Passwörter eines WLANs wiederzuherstellen. Über Umwege können Angreifer dennoch Rückschlüsse auf die Zugangsdaten ziehen. So ändere sich die Antwortzeit eines Access Points abhängig vom Passwort, wenn dieser die optional vorgesehenen MODP groups (Multiplicative security groups modulo) nutze. Hier wäre eine Wörterbuchattacke denkbar.

Cache-Based Side-Channel Attack: Auch über die Zugriffsmuster auf den Cache eines Clients können Hinweise zum verwendeten Passwort geben. Hierfür müssten Angreifer allerdings eine Anwendung auf dem System des Opfers kontrollieren; als mögliches Beispiel nennen die Forscher ein im Browser laufendes JavaScript-Programm.

Schließlich beschreiben Vanhoef und Ronen ein DoS-Szenario. Über dieses ließen sich Access Points bereits mit einer Rate von 16 manipulierten Commit Frames pro Sekunde lahmlegen.

Einschätzung

Für die Praxis relevant erachten die Forscher insbesondere die Downgrade-Attacken sowie Timing-Angriffe gegen Geräte mit beschränkten Ressourcen. Kritisch seien zudem die mit dem Tool Dragonslayer demonstrierten Authentication Bypass Attacks gegen EAP-pwd.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45878158 / Sicherheitslücken)