Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Sniffen möglich mit bekanntem Key bei WPA/WPA2?

244 views
Skip to first unread message

Reinhold Müller

unread,
Sep 17, 2013, 6:49:55 PM9/17/13
to
Hallo,

kann man eigentlich Pakete anderer Teilnehmer mitlesen, wenn man im
selben WLAN angemeldet ist oder erzeugt der Access-Point für jeden Host
einen eigenen Session-Key? Wie ist das bei Ad-hoc?

Ich hab versucht über Google da schon etwas zu erfahren, aber man bekommt
leider nur Ergebnisse über das Cracken eines WLANs.

Gruß
Reinhold Müller

Juergen P. Meier

unread,
Sep 18, 2013, 1:10:43 AM9/18/13
to
Reinhold Müller <offic...@web.de>:
> kann man eigentlich Pakete anderer Teilnehmer mitlesen, wenn man im

Im WLAN kann man immer alle Pakete mitlesen, wenn man ausereichend
starken Empfang vom jeweiligen Sender hat.

> selben WLAN angemeldet ist oder erzeugt der Access-Point für jeden Host
> einen eigenen Session-Key? Wie ist das bei Ad-hoc?

Verschluesselung verhindert, dass du mit den mitgelesenen Paketen was
anfangen kannst. WEP ist schon lange gebrochen, das ist aequivalent zu
Klartext (WEP schluessel zu knacken geht im Handumdrehen).
WPA ist schwieriger anzugreifen, bei WPA2* gibt es keine bekannte
Schwachstelle die einfache Angriffe erlauben wuerde.

*nur die beiden Methoden WPA2+PSK und WPA2+EAP-TLS, auch als
"personal" und "enterprise" Bezeichnet.

Auch bei WPA2 mit PSK (Passwortauthentifikation) wird zwischen Basisstation
und jedem einzelnen Client sicher eine individuelle Verschluesselung
ausgehandelt. D.h. auch ein authentifizierter Nutzer kann die Daten
von anderen nicht entschluesseln - das kann nur die Basisstation, die
alle SChluessel kennt.

Ad-Hoc habe ich bezueglich Sicherheit noch nie betrachtet. Gibts da
ueberhaupt die Option auf WPA2?

> Ich hab versucht über Google da schon etwas zu erfahren, aber man bekommt
> leider nur Ergebnisse über das Cracken eines WLANs.

Die Kunst des Suchens...

Alexander Schestag

unread,
Sep 18, 2013, 6:23:52 AM9/18/13
to
Am 18.09.2013 07:10, schrieb Juergen P. Meier:

> Auch bei WPA2 mit PSK (Passwortauthentifikation) wird zwischen Basisstation
> und jedem einzelnen Client sicher eine individuelle Verschluesselung
> ausgehandelt. D.h. auch ein authentifizierter Nutzer kann die Daten
> von anderen nicht entschluesseln - das kann nur die Basisstation, die
> alle SChluessel kennt.

PSK heiᅵt Pre-Shared Key. Da liest man teilweise anderes, nᅵmlich dass
es ein Leichtes sein soll, den Session-Key zu ermitteln, wenn man den
Master-Key hat.

Alex
--
http://www.schestag.de

Juergen P. Meier

unread,
Sep 18, 2013, 10:46:36 AM9/18/13
to
Alexander Schestag <al...@schestag.info>:
> Am 18.09.2013 07:10, schrieb Juergen P. Meier:
>
>> Auch bei WPA2 mit PSK (Passwortauthentifikation) wird zwischen Basisstation
>> und jedem einzelnen Client sicher eine individuelle Verschluesselung
>> ausgehandelt. D.h. auch ein authentifizierter Nutzer kann die Daten
>> von anderen nicht entschluesseln - das kann nur die Basisstation, die
>> alle SChluessel kennt.
>
> PSK heißt Pre-Shared Key. Da liest man teilweise anderes, nämlich dass
> es ein Leichtes sein soll, den Session-Key zu ermitteln, wenn man den
> Master-Key hat.

Bei WPA2 wird der PSK nur zur Authentifikation genutst - d.h. Jeder
der den Key kennt, darf teilnehmen.

Fuer die Verschluesselung wird aber per Diffie-Hellman Verfahren ein
Individueller Session-Key ausgehandelt.

Diesen kannst du nur dann zum Knacken der Verschluesselung anderer
Teilnehmer nutzen, wenn die Basisstation zum Beispiel:
- keinen ordentlichen Zufallszahlengenerator hat*
- fuer alle (fast) die selben Schluessel verwendet (=billige boxen)
oder sonst eine Hintertuere in die Sesseion-Verschiluesselung
eingebaut hat.

Unter der Annahme, dass die Basisstation die Verschluesselung
ordentlich implementiert, keine Hintertueren hat usw., bringt dir bei
WPA2-PSK weder der PSK noch deine Session-keys irgendwas beim Versuch
die Pakete anderer mitzulesen.

Bessere Basisstationen koennen sogar individuelle PSKs, wo jeder
Nutzer einen anderen PSK bekommt - das dient aber nur zum Schutz der
Authentifizierung/Autorisierung und hat mit der Verschluesselung
nichts zu tun.

Bei schrottigen Basisstationen mit kaputtem Zufall kannst du sogar bei
WPA2+EAP-TLS die Session-keys der anderen aus deinem eigenen ableiten
und somit deren Pakete entschluesseln.

Die Sitzungsverschluesselung ist bei WPA2 nach dem derzeitigen
Kenntnisstand prinzipiell sicher gegen alle Angriffe ausserhalb der
Baisstation selbst. Lediglich Implementierungs"fehler" weichen diese
Sicherheit u.U. auf.

Anders sieht es bei der Sicherheit bezueglich Zugriff auf das WLAN
(Authentifikation/Autorisation) aus, aber das ist eine ganz andere
Frage.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)

Carsten Krueger

unread,
Sep 18, 2013, 1:57:49 PM9/18/13
to
Am Wed, 18 Sep 2013 14:46:36 +0000 (UTC) schrieb Juergen P. Meier:

> Diesen kannst du nur dann zum Knacken der Verschluesselung anderer
> Teilnehmer nutzen, wenn die Basisstation zum Beispiel:
> - keinen ordentlichen Zufallszahlengenerator hat*
> - fuer alle (fast) die selben Schluessel verwendet (=billige boxen)
> oder sonst eine Hintertuere in die Sesseion-Verschiluesselung
> eingebaut hat.

Oder du einen MITM machst, sprich der Client redet nie mit der Basisstation
sondern mit dem Angreifer.

Bei geteiltem PSK ist das relativ simpel.

Gru� Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com

Juergen P. Meier

unread,
Sep 19, 2013, 1:46:18 AM9/19/13
to
Carsten Krueger <cakr...@gmail.com>:
> Am Wed, 18 Sep 2013 14:46:36 +0000 (UTC) schrieb Juergen P. Meier:
>
>> Diesen kannst du nur dann zum Knacken der Verschluesselung anderer
>> Teilnehmer nutzen, wenn die Basisstation zum Beispiel:
>> - keinen ordentlichen Zufallszahlengenerator hat*
>> - fuer alle (fast) die selben Schluessel verwendet (=billige boxen)
>> oder sonst eine Hintertuere in die Sesseion-Verschiluesselung
>> eingebaut hat.
>
> Oder du einen MITM machst, sprich der Client redet nie mit der Basisstation
> sondern mit dem Angreifer.
>
> Bei geteiltem PSK ist das relativ simpel.

Und wenn der Idiot den SSID-Broadcast ausgeschaltet hat, musst du
nichtmal staerker senden als die echte Basisstation. Dann reicht ein
handelsueblicher WLAN-AP auf dem Parkplatz vor dem Gebaeude um alle
Sessions der im Haus verbauten APs abzufischen.
0 new messages