Angriff auf WPA verfeinert

Forscher haben eine bekannte Angriffsmethode auf WPA verbessert. Sie funktioniert ohne Einschränkungen auf bestimmte Betriebsmodi und kommt bestenfalls in einer Minute zum Ziel. Angreifer können damit gültige verschlüsselte WLAN-Pakete einschleusen.

In Pocket speichern vorlesen Druckansicht 144 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Daniel Bachfeld

Japanische Forscher haben die im November 2008 vorgestellte Methode zum Knacken des Verschlüsselungsstandards WPA verbessert, sodass der Angriff nun ohne Einschränkungen auf bestimmte Betriebsmodi funktioniert und erheblich schneller zum Ziel kommt.

Ziel der Attacke ist es, den Schlüsselstrom für die Kommunikation vom Access Point zum Client zu ermitteln – ohne den ursprünglichen Schlüssel zu kennen. Im Anschluss lassen sich weitere Pakete vom AP an den Client mit weniger Aufwand entschlüsseln. Mit dem Schlüsselstrom kann ein Angreifer eigene Pakete verschlüsseln und an einen Client versenden, etwa um den weiteren Verkehr mittels gefälschter ARP- oder ICMP-Pakete umzuleiten.

Bei der ursprünglich von Martin Beck und Erik Tews entwickelten Methode geht es im wesentlichen darum, mittels der sogenannten chopchop-Attacke die Checksumme eines abgefangenes Paketes zu rekonstruieren, das Paket an einen Access Point zu senden und zu beobachten, ob dieser es akzeptiert. Das in der Regel unter WPA eingesetzte Temporal Key Integrity Protocol (TKIP) hat einige Sicherheitsmaßnahmen implementiert, wozu unter anderem Anti-chopchop-Funktionen gehören. So werden die Verbindungen im WLAN beendet, wenn mehr als zwei Pakete mit falschen Message Integrity Check (MIC) innerhalb von 60 Sekunden von einem Client empfangen wurden. Zudem erschwert der TKIP Sequence Counter (TSC) das Wiedereinspielen abgefangener Pakete, wodurch die chopchop-Attacke und andere Replay-Attacken erheblich schwerer funktionieren. Liegt der TSC des empfangenen Paketes unter der des aktuellen Zählers, wird es einfach verworfen.

Beck und Tews hatten die Limitierungen umgangen, indem sie beim Senden die 60-Sekunden-Zeitspanne einhielten und die Quality-of-Service-Funktionen von bestimmten WPA-Access-Points nutzten, bei denen acht Kanäle mit jeweils eigenen TSC zum Einsatz kommen. Ein Angriff war damit auf Access Points beschränkt, in denen QoS aktiviert ist. Zudem dauerte der Angriff zwischen 12 und 15 Minuten.

Die japanischen Forscher Toshihiro Ohigashi und Masakatu Morii erweitern den Beck-Tews-Hack um eine Man-in-the-Middle-Attacke, durch die ein Client gar keine direkte Verbindung mehr zum Access Point erhält. Vielmehr fungiert der PC des Angreifers als Repeater und leitet die Pakete gegebenenfalls weiter. Im Angriffsszenario hält der Angreifer aber einfach die Pakete des Clients zurück und "chopt" sie, bevor er sie an den AP weiterleitet. Da es sich nun um keine Replay-Attacke mehr handelt, greift auch die Schutzmaßnahme mit den TKIP Sequence Countern nicht mehr.

Bleibt noch die 60-Sekunden-Limitierung bei falschen Message Integrity Check: Durch Änderungen in der Rekonstruktion der Prüfsumme verursachen die japanischen Forscher keine MIC-Fehler und müssen so auch nicht den Timeout abwarten. Damit soll es im günstigsten Fall gelingen, einen erfolgreichen Angriff innerhalb einer Minute durchzuführen – im ungünstigsten Fall soll es vier Minuten dauern. Einen Haken hat die Sache jedoch: Durch das Zurückhalten der Pakete des Clients könnte der Anwender den Angriff bemerken und Gegenmaßnahmen ergreifen.

Weitere Details sind in der Zusammenfassung "A Practical Message Falsication Attack on WPA" (PDF-Datei) zu finden. Die Verbesserung ermöglicht einem Angreifer aber immer noch nicht, in das Funknetzwerk einzudringen, den gesamten Verkehr mitzulesen oder den AP zu manipulieren. Sie zeigt jedoch, dass nun auch für WPA die Einschläge näher kommen. Sicherheitsexperten empfehlen daher schon jetzt, auf WPA2 umzusteigen – die meisten modernen WLAN-Router unterstützen dies bereits.

Siehe dazu auch:

(dab)