Eine neue WLAN-Schwachstelle hat Professor Mathy Vanhoef entdeckt, der auch schon Sicherheitslücken wie TunnelCrack, KRACK Attack oder Dragonblood aufgespürt hat. Es handelt sich um eine "SSID Confusion"-Sicherheitslücke (SSID-Verwechslung).
Nicht alle WLAN-Protokolle sind anfällig für die SSID-Confusion-Attacke.
(Bild: Top10VPN)
Vereinfacht funktioniert ein solcher Angriff so, dass ein bösartiger Akteur die SSID des Zielnetzes fälscht und dann Verbindungen über sich umleitet, sodass die Clients sich beim gefälschten Access Point anmelden. Sofern ein Opfer ein vertrauenswürdiges Netzwerk verbinden möchte und ein zweites Netzwerk mit denselben Authentifizierungsdaten – etwa ein WLAN-Mesh – verfügbar sind, ist eine Attacke möglich. Danach steht Angreifern der gesamte Netzwerkverkehr offen: nicht verschlüsselte Verbindungen lassen sich einsehen und weitere Angriffe auf Opfer einleiten. Angreifer könnten etwa versuchen, so Malware einzuschleusen.
Der SSID-Confusion-Angriff
Etwas detaillierter sieht das Angriffsszenario folgendermaßen aus: Ein Angreifer in einer Man-in-the-Middle-Position fängt die WLAN-Pakete zwischen dem echten Access Point (AP) und des WLAN-Clients des Opfers ab, die beim normalen Netzwerkscan auftreten. Er verändert die SSIDs des vertrauenswürdigen Netzes mit der des "bösartigen" Netzes, bevor er sie an die ursprünglichen Ziele weiterleitet. Das Opfer sieht Antwortpakete, die scheinbar vom vertrauenswürdigen Netzwerk stammen, obwohl es sich um den bösartigen AP des Angreifers handelt.
Bei einer Authentifizierung fängt der Angreifer die Pakete des Opfers ab und ersetzt die SSID des vertrauenswürdigen Netzes durch das falsche Netz, bevor er sie an den echten AP weiterleitet und so die Authentifizierung vervollständigt. Was nun passiert, hängt vom verwendeten WLAN-Protokoll ab – solange jedoch die SSID nicht in den PMK-Ableitungsprozess (Pairwise Master Key) einfließt, gelingt der Angriff. An dieser Stelle können Angreifer allen Verlehr des Opfers abfangen, umschreiben und an den echten AP weiterleiten.
Ein Diagramm verdeutlicht die SSID-Confusion-Attacke.
(Bild: Top10VPN)
Nicht alle WLAN-Protokolle sind anfällig für den Angriff, etwa, weil bei ihnen die SSID in den Pairwise Master Key (PMK) einfließt. Als sicher stuft Vanhoef WPA1 und WPA2 ein, oder die FT-Authentifizierung. Das ohnehin nicht mehr sicher zu nutzende WEP ist anfällig, und das neuere, sonst sicherere WPA3 ebenfalls. 802.11X/EAP und Mesh-Netzwerke mit AMPE-Authentifizierung sind laut Auflistung ebenfalls für SSID-Confusion verwundbar.
Schutz vor SSID-Verwechselung-Attacken
In der Übersicht zur SSID-Confusion-Sicherheitslücke nennen die Autoren auch potenzielle Gegenmaßnahmen, um vor Attacken zu schützen. Dazu gehören Änderungen in den WLAN-Standards – Wi-Fi 7 bringe die Option des Beacon-Schutzes mit, der solche Angriffe vereitelt. Konkret können Netzwerk-Admins aber die Wiederbenutzung von Zugangsdaten zwischen SSIDs unterbinden. Enterprise-Netze sollten eigene CommonNames bei der Radius-Authentifizierung nutzen, im Heimnetzwerk helfe für jede SSID ein eigenes Zugangspasswort. Laut der Liste betroffener Protokolle könnte jedoch auch als schnelle und praxistauglichere Zwischenlösung funktionieren, von WPA3 auf WPA2 zurückzuschalten.
Auf Anfrage von heise online, wie die Netzwerkexperten die Lücke einschätzen und ob etwa die weitverbreiteten Mesh-Netzwerke etwa mit den Fritz-Repeatern betroffen sind, hat AVM bislang nicht reagiert. Lancom hingegen bittet sich noch etwas Zeit aus, um eine umfassende Bewertung vorzunehmen.
Eine neue WLAN-Schwachstelle hat Professor Mathy Vanhoef entdeckt, der auch schon Sicherheitslücken wie TunnelCrack, KRACK Attack oder Dragonblood aufgespürt hat. Es handelt sich um eine "SSID Confusion"-Sicherheitslücke (SSID-Verwechslung).
Nicht alle WLAN-Protokolle sind anfällig für die SSID-Confusion-Attacke.
(Bild: Top10VPN)
Vereinfacht funktioniert ein solcher Angriff so, dass ein bösartiger Akteur die SSID des Zielnetzes fälscht und dann Verbindungen über sich umleitet, sodass die Clients sich beim gefälschten Access Point anmelden. Sofern ein Opfer ein vertrauenswürdiges Netzwerk verbinden möchte und ein zweites Netzwerk mit denselben Authentifizierungsdaten – etwa ein WLAN-Mesh – verfügbar sind, ist eine Attacke möglich. Danach steht Angreifern der gesamte Netzwerkverkehr offen: nicht verschlüsselte Verbindungen lassen sich einsehen und weitere Angriffe auf Opfer einleiten. Angreifer könnten etwa versuchen, so Malware einzuschleusen.
Der SSID-Confusion-Angriff
Etwas detaillierter sieht das Angriffsszenario folgendermaßen aus: Ein Angreifer in einer Man-in-the-Middle-Position fängt die WLAN-Pakete zwischen dem echten Access Point (AP) und des WLAN-Clients des Opfers ab, die beim normalen Netzwerkscan auftreten. Er verändert die SSIDs des vertrauenswürdigen Netzes mit der des "bösartigen" Netzes, bevor er sie an die ursprünglichen Ziele weiterleitet. Das Opfer sieht Antwortpakete, die scheinbar vom vertrauenswürdigen Netzwerk stammen, obwohl es sich um den bösartigen AP des Angreifers handelt.
Bei einer Authentifizierung fängt der Angreifer die Pakete des Opfers ab und ersetzt die SSID des vertrauenswürdigen Netzes durch das falsche Netz, bevor er sie an den echten AP weiterleitet und so die Authentifizierung vervollständigt. Was nun passiert, hängt vom verwendeten WLAN-Protokoll ab – solange jedoch die SSID nicht in den PMK-Ableitungsprozess (Pairwise Master Key) einfließt, gelingt der Angriff. An dieser Stelle können Angreifer allen Verlehr des Opfers abfangen, umschreiben und an den echten AP weiterleiten.
Ein Diagramm verdeutlicht die SSID-Confusion-Attacke.
(Bild: Top10VPN)
Nicht alle WLAN-Protokolle sind anfällig für den Angriff, etwa, weil bei ihnen die SSID in den Pairwise Master Key (PMK) einfließt. Als sicher stuft Vanhoef WPA1 und WPA2 ein, oder die FT-Authentifizierung. Das ohnehin nicht mehr sicher zu nutzende WEP ist anfällig, und das neuere, sonst sicherere WPA3 ebenfalls. 802.11X/EAP und Mesh-Netzwerke mit AMPE-Authentifizierung sind laut Auflistung ebenfalls für SSID-Confusion verwundbar.
Schutz vor SSID-Verwechselung-Attacken
In der Übersicht zur SSID-Confusion-Sicherheitslücke nennen die Autoren auch potenzielle Gegenmaßnahmen, um vor Attacken zu schützen. Dazu gehören Änderungen in den WLAN-Standards – Wi-Fi 7 bringe die Option des Beacon-Schutzes mit, der solche Angriffe vereitelt. Konkret können Netzwerk-Admins aber die Wiederbenutzung von Zugangsdaten zwischen SSIDs unterbinden. Enterprise-Netze sollten eigene CommonNames bei der Radius-Authentifizierung nutzen, im Heimnetzwerk helfe für jede SSID ein eigenes Zugangspasswort. Laut der Liste betroffener Protokolle könnte jedoch auch als schnelle und praxistauglichere Zwischenlösung funktionieren, von WPA3 auf WPA2 zurückzuschalten.
Auf Anfrage von heise online, wie die Netzwerkexperten die Lücke einschätzen und ob etwa die weitverbreiteten Mesh-Netzwerke etwa mit den Fritz-Repeatern betroffen sind, hat AVM bislang nicht reagiert. Lancom hingegen bittet sich noch etwas Zeit aus, um eine umfassende Bewertung vorzunehmen.
x
Cookie-Zustimmung verwalten
Unser Webseiten Template mit den darin inkludierten Plugins verwendet Cookies. Sie stimmen der Nutzung von Cookies und unseren Datenschutzbestimmungen zu.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.