News Jahrelang bekannte WLAN-Sicherheitslücke nach wie vor offen

mischaef

Kassettenkind
Teammitglied
Registriert
Aug. 2012
Beiträge
5.897
Knallhart. Die Idee dahinter ist eigentlich so simpel, aber wirklich ernst genommen scheint das Problem bisher niemand gehabt zu haben. Wobei ich von derartigen Angriffen in all den Jahren noch nichts gehört habe.
 
Das wird heute direkt mal zuhause ausprobiert :-D
 
Gut dann wird halt nen Handshake aufgenommen, nichts was nicht sonst auch gehen würde. Ist ja nicht so das das Passwort versendet wird. Wer wpa/wpa2 hat und ein sicheres Passwort läuft somit keine Gefahr.

Korrigiert mich wenn ich falsch liege, aber wenn ich mich mit meinem Rechner zwischen einem Client setzt der mit einem ap verbunden ist komm ich genausogut an die Daten die ich haben will, und wenn das Passwort gut genug ist bringt mich das auch nicht weiter.
 
Titanrelod schrieb:
Gut dann wird halt nen Handshake aufgenommen, nichts was nicht sonst auch gehen würde. Ist ja nicht so das das Passwort versendet wird. Wer wpa/wpa2 hat und ein sicheres Passwort läuft somit keine Gefahr.

Korrigiert mich wenn ich falsch liege, aber wenn ich mich mit meinem Rechner zwischen einem Client setzt der mit einem ap verbunden ist komm ich genausogut an die Daten die ich haben will, und wenn das Passwort gut genug ist bringt mich das auch nicht weiter.

Darum geht es doch gar nicht, ich habe den Text so verstanden, dass dein Smartphone mit aktiviertem WLAN permanent nach einen Netz mit bekannter/gespeicherter SSID sucht und die Liste mit allen gespeicherten Netzen dabei hinausschreit. Ein Angreifer könnte nun ein offenen WLAN erstellen mit einer deinem Smartphone bekannten SSID, dein Telefon verbindet sich damit und der Angreifer hat eine Verbindung zu deinem Telefon und könnte nun Schaden anrichten. Da nützt auch ein Passwort nichts.

Warum hier aber von Android oder Apple geredet wird verstehe ich nicht, das Problem haben alle Geräte, vom Windows Phone, bist zum Laptop...
 
Zuletzt bearbeitet:
Titanrelod schrieb:
Gut dann wird halt nen Handshake aufgenommen, nichts was nicht sonst auch gehen würde. Ist ja nicht so das das Passwort versendet wird. Wer wpa/wpa2 hat und ein sicheres Passwort läuft somit keine Gefahr.

Korrigiert mich wenn ich falsch liege, aber wenn ich mich mit meinem Rechner zwischen einem Client setzt der mit einem ap verbunden ist komm ich genausogut an die Daten die ich haben will, und wenn das Passwort gut genug ist bringt mich das auch nicht weiter.
Es geht bei dieser Lücke darum, dass sich das Gerät versehentlich mit einem sogenannten Honeypot (fake AP) verbinden könnte und die Daten dann für den Angreifer leichte Beute sind.

Geht übrigens Leicht zum Nachstellen. Einfach einen AP mit gleicher SSID, Key und MAC-Adresse wie der ursprüngliche AP konfigurieren.
 
Mittlerweile vielleicht nicht mehr ganz so schlimm, da viele Netzwerke gesichert sind. Aber sobald das Netzwerk offen ist, bekommt das der Erklärung nach zu urteilen jeder 10-jährige hin. Umso trauriger, dass ein so altes Problem immer noch exisitert. Und was ist schuld? Die Faulheit der 0815 Nutzer...
 
1.) Es ist einfach nur ein schwerer Unfug die SSID eines WLANs zu verstecken. Das ist so, wie wenn ich einen Safe mit 1 Meter Stahltür noch einmal mit einem Fahrradschloss absichere.

Wenn die SSID nicht versteckt ist (was bei den meisten offenen Hotspots nicht der Fall sein sollte), dann muss der Name des Netzes ja nicht mitgesendet werden, da es ja sowieso eine SSID aussendet, zumindest wenn ich das Problem richtig verstanden habe.

2.) Bei öffentlichen Hotspots ohne Verschlüsselung ist die SSID ja sowieso bekannt. Wenn man hier die gängigen Namen aussendet (z.B. den von McDonalds oder den WLAN Namen vom nächsten Apple Shop), dann ist die Wahrscheinlichkeit auch groß, dass dieser gespeichert ist.
Eine andere Alternative wäre es sich einfach mit dem Gerät selbst im Hotspot einzuloggen (man braucht die Registrierungsdaten für den Internetzugriff ja gar nicht) und so gleich direkt ein paar Schweinereien anstellen kann.
 
Dr. MaRV schrieb:
Darum geht es doch gar nicht, ich habe den Text so verstanden, dass dein Smartphone mit aktiviertem WLAN permanent nach einen Netz mit bekannter/gespeicherter SSID sucht und die Liste mit allen gespeicherten Netzen dabei hinausschreit. Ein Angreifer könnte nun ein offenen WLAN erstellen mit einer deinem Smartphone bekannten SSID, dein Telefon verbindet sich damit und der Angreifer hat eine Verbindung zu deinem Telefon und könnte nun Schaden anrichten. Da nützt auch ein Passwort nichts.

Wie verhält sich das denn, wenn ein Angreifer ein ausgesendetes eigentlich verschlüsseltes WLAN als unverschlüsseltes WLAN bereit stellt? Wird dann auch eine Verbindung hergestellt? Wenn nicht, muss der Angreifer bei verschlüsselten WLANs in dem Fall auch das Passwort des ursprünglichen WLANs kennen und das eigentliche Problem sind die unverschlüsselten WLANs.
Ein weiterer Punkt - die Smartphones teilen allen ihre Aufenthaltsorte mit. Das könnte man sicher auch in einigen Fällen ausnutzen.
 
Uraltes Problem und es ist nicht mal das eigentliche Problem. Das Problem ist im allgemeinen die Unterscheidung von WLAN Netzen...
Die meisten HotSpots z.B. sind offen und verlangen meist eine Login Abfrage per HTTP Seite, es würde also genügen sich neben sein Opfer selbst mit seinem eigenem Smartphone daneben zu setzen und einen weiteren HotSpot zu öffnen, der klar besseren Empfang darstellen würde, bei Auto connect Funktion würde das Opfer ohne es mitzubekommen sogar schon im falschen Netz sein, per Apps wie dsploit könnte man sogar gleich weiter machen...

Da ist es egal ob es eine PNL gibt die gesendet wird, oder nicht, das Problem liegt an anderen Stellen, die PNL ist nur eine weitere Angriffsmethode die aber bei spezifischen Angriff nichtmal notwendig wäre.

Wer WLAN dauerhaft und mit solchen Auto connect Funktionen an hat, der hat eh schon verloren, denn sein Gerät schreit förmlich: "sniff me, be my man in the middle.."

IMHO: Wäre dies einen Artikel Wert, aber eine News ist das bestimmt nicht... Tools gibt's wie Sand am Meer und die Methodik ist schon seit dem WLAN in jeden Haushalt zu finden ist bekannt und wie erwähnt ist PNL nichtmal das eigentliche Problem, schließlich sind selbst ohne PNL gezielte, sowie ungezielte Angriffe möglich.
 
Dr. MaRV schrieb:
Ein Angreifer könnte nun ein offenen WLAN erstellen mit einer deinem Smartphone bekannten SSID, dein Telefon verbindet sich damit und der Angreifer hat eine Verbindung zu deinem Telefon und könnte nun Schaden anrichten. Da nützt auch ein Passwort nichts

Im Normalfall müsste jemand physisch in der Nähe sein, oder ganze Hotspots gehackt haben.
Und dann müsste dein Gerät nur noch, über das externe Netz aufrufbare, Schwachstellen haben.
Ganz schön viele Variablen.
Und da das seit Jahren wohl schon so ist, kann das Problem nicht soooo Groß sein.
 
Mein Netzwerk ist vierfach abgesichert. Es ist also zu 99,999% sicher.

1.Der IP Adressen Bereich muss manuell vergeben werden und man muss den ausgangsbereich kennen.
2. Ist das Netzwerk durch eine 15 stellige Wpa2 Verschlüsselung gesichert.
3.Muss die Mac Adresse der einzelnen Geräte einzelnt im Router eingegeben werden ansonsten ist kein zugriff möglich, also macfilter.
4. Ist die SSID nicht sichtbar und man muss die rotermac, sowei IP und Name kenne.
 
Dr. MaRV schrieb:
Warum hier aber von Android oder Apple geredet wird verstehe ich nicht, das Problem haben alle Geräte, vom Windows Phone, bist zum Laptop...

Naja auch in guten Artikeln müssen heutzutage häufig gesuchte Begriffe/Keywords eingebaut werden ;-)
 
flappes schrieb:
Im Normalfall müsste jemand physisch in der Nähe sein, oder ganze Hotspots gehackt haben.
Und dann müsste dein Gerät nur noch, über das externe Netz aufrufbare, Schwachstellen haben.
Ganz schön viele Variablen.
Und da das seit Jahren wohl schon so ist, kann das Problem nicht soooo Groß sein.

Das Problem ist gewaltig, es kann jedoch eben nichtmehr so einfach behoben werden, das liegt an der WLAN Spezifikation an sich und an den Geräten.
Die meisten Geräte verbinden sich am liebsten mit dem WLAN das am stärksten ist und unterscheiden nicht nach MAC, sondern nur nach SSID - SSID's jedoch können doppelt vorkommen, jeder kann die gleiche SSID haben und sogar wenn er es so möchte unter dem gleichen Kanal senden. Für die Client Geräte unterscheiden sich also die WLAN's nichtmehr, egal ob verschlüsselt oder nicht, Gerät sieht stärkeres Netz und verbindet sich automatisch damit.

Stell dir vor du hast einen WLAN Drucker daheim, dein Nachbar ist sauer auf dich und will dir nen Streich spielen, er kennt deine SSID zufällig, selbst wenn sie verschlüsselt ist, dank PNL hat er sie von einem deiner Geräte mitbekommen und erstellt nun daheim selbst ein WLAN Netz mit viel stärkeren Antennen und der selben SSID, er lässt es offen und dein WLAN Drucker, na was macht der wohl? Er verbindet sich mit dem stärkeren Netz von deinem Nachbar, der dir nun spaßeshalber die ganze Zeit Mist ausdruckt.

Verstehst du jetzt das Problem? Geräte die nicht speziell konfiguriert sind verbinden sich automatisch mit jedem Netzwerk das stärkeres Netz anbietet und die selbe SSID besitzt. Dies macht HotSpots zu prinzipiellen HoneyPots für jeden, der diese Nutzt
 
Für diese Lücke wird sogar ein bereits manipulierter mobiler router von hak5 vertrieben (mit akku und tragtasche).
Die Software die drauf ist, heisst passendereweise Jasager. Wenn du also einen Jasager-Router fragst, ob er dein Heim-WLAN ist, sagt er einfach mal ja und started somit eine man-in-the-middle-Attacke.
Einfache Lösung: Man stellt automatisches WLAN einfach aus. Das braucht eh nur akku, also lasst es einfach. Ausserdem verdeutlicht diese Lücke auch wieder mal schön, dass man in öffentlichen Netzen so oder so IMMER einen sicheren Tunnel verwenden sollte. Gerade Leute welche ein NAS haben, können sich sowas recht einfach einrichten.
 
IITREKKIEII schrieb:
Mein Netzwerk ist vierfach abgesichert. Es ist also zu 99,999% sicher.

1.Der IP Adressen Bereich muss manuell vergeben werden und man muss den ausgangsbereich kennen.
2. Ist das Netzwerk durch eine 15 stellige Wpa2 Verschlüsselung gesichert.
3.Muss die Mac Adresse der einzelnen Geräte einzelnt im Router eingegeben werden ansonsten ist kein zugriff möglich, also macfilter.
4. Ist die SSID nicht sichtbar und man muss die rotermac, sowei IP und Name kenne.
Du hast nicht verstanden worum es geht...
 
Dr. MaRV schrieb:
Warum hier aber von Android oder Apple geredet wird verstehe ich nicht, das Problem haben alle Geräte, vom Windows Phone, bist zum Laptop...

Windows Phone hat dieses Problem nicht und bei BlackBerry OS lässt es sich schnell in den Griff bekommen.
 
Warum nicht? Windows Phone versucht sich doch auch mit einem bereits bekannten WLAN zu verbinden, sollte es in Reichweite sein oder nicht? Ein normaler Laptop tut dies ebenfalls. Oder habe ich den Text ebenfalls falsch verstanden? Vielleicht schreit WP dabei die Liste nicht so raus, aber die eigentliche Attacke bleibt die gleiche. Es wird nur schwerer den Name eines gespeicherten Netzes zu erfahren.
 
Zuletzt bearbeitet:
Dr. MaRV schrieb:
Warum hier aber von Android oder Apple geredet wird verstehe ich nicht, das Problem haben alle Geräte, vom Windows Phone, bist zum Laptop...
Eben nicht.
Lies doch mal die Quelle die CB angegeben hat, da steht folgendes:
“This situation has been known since 2004; Microsoft fixed it for Windows XP in 2007 and recently in Windows Phone devices but it seems the other mobile device vendors are not as concerned,” says Siles.
 
Zurück
Oben