[Info] Das vorläufige Ende von Mesh/Roaming durch PMKID, hashcat ...?

A

andilao

Guest
Wieder ist ein erfolgreicher Angriff auf WPA2-PSK mit 802.11i/p/q/r-Roaming-funktionen erfolgt. Diesmal unter Nutzung des PMKID per hashcat und natürlich ordentlicher GPU-Power: https://hashcat.net/forum/thread-7717.html

Anscheinend wird es jetzt höchste Zeit, dass AVM das explizite Deaktivieren von 802.11i/p/q/r zulässt.
 
WPA3 wird das wohl nicht mehr zulassen.
 
Mit starker Passphrase nur ein theoretisches Problem.

Dennoch bitter für AVM dass eines ihrer großen Features von Fritz!OS7 sie angreifbar macht.
 
Dennoch bitter für AVM dass eines ihrer großen Features von Fritz!OS7 sie angreifbar macht.
Welches wäre das? 802.11i unterstützen AVM Produkte schon lange vor FRITZ!OS 7 und 802.11p/q/r wird doch meines Wissens nach auch mit FRITZ!OS 7 nicht unterstützt.
 
Vielleicht kann man mit FBEditor die Unterstützung der gefährdeten Protokolle deaktivieren?
Ich habe den schon seit Ewigkeiten nicht mehr benutzt,
 
Jo, statt WPA2 setzt man dann vielleicht besser wieder WEP ein...
 
Hallo zusammen,

Wie stehen denn die Chancen, dass WPA3 in die FB integriert wird? Können die FBen das von Hardware und Software-Seite gesehen und gibt’s bei AVM irgendwelche offiziellen Ankündigungen zu diesem Thema?

VG
Mopedmeister
 
Nur das hier im letzten FRITZ!Talk bei 12:14:
Karsten Schulz schrieb:
WPA3 werden wir in einer der künftigen FRITZ!OS-Versionen dann natürlich auch einbauen.
 
Bei den aktuellen Modellen, vor allem denen, die von Provider vertrieben werden, stehen die Chancen gut.
 
Wie stehen denn die Chancen, dass WPA3 in die FB integriert wird?
Völlig egal. Solange du dann auch nur ein einziges WLAN-Gerät hast das NICHT WPA3 kann müsstest du WPA/WPA2 ja weiterhin in der Box aktiviert lassen. Was hilft also ein (vielleicht sogar kostenlos für bestehende Fritzboxen) WPA3-Update wenn du dann alle Notebooks, Smartphones, Tablets, WLAN-Drucker, IoT-Geräte usw. usw. wegschmeißen und durch Neugeräte ersetzen mußt (die es noch gar nicht gibt) damit alles auf WPA3 läuft?
 
Auf Clientseite reicht ein Treiberupdate, bzw. Update des Betriebssystem. Bei Android hat man wohl das größte Problem, weil die Supportzeiträume da kurz sind und noch eine Menge Modelle mit älteren Android Versionen im Handel sind, die aus Sicherheitsgesichtspunkten gar nicht mehr verkauft werden dürften.

Man muss nicht das komplette Netzwerk gefährden, wenn ein Endgerät kein WPA3 kann. Es gibt ja noch den Gastzugang, der vom Rest getrennt ist. Der kann weiterhin mit WPA2 genutzt werden.
 
Zuletzt bearbeitet:
Das Beispiel im hashcat-Forum ist ja auch einigermaßen getürkt ... da wird ein Kennwort mit sechs Kleinbuchstaben ("?l" in der Maske) in 41-51 Sekunden "geknackt" (das "t" und das Ausrufungszeichen am Ende sind ja "fix"). Das ist - sagt mein Taschenrechner - irgendwas knapp oberhalb von 300 Mio. als möglicher "Schlüsselraum" und der wird hier natürlich auch (statistisch) nicht komplett abgesucht.

Schon beim Vergleich mit den AVM-Standard-PSKs mit 20 Ziffern (also 10 hoch 20 als Schlüsselraum) ergibt sich ein um den Faktor 3E12 (also 3 mal 10 hoch 12 = 3 Billionen) höherer Aufwand, den gesamten Schlüsselraum abzusuchen ... das dauert noch ausreichend lange, daß man jetzt nicht seinen WLAN-Router entsorgen muß, weil der nur WPA2 kann.

Es wäre immerhin schon ein Fortschritt, wenn AVM (und andere Hersteller) einerseits den PSK von der Geräterückseite ändern lassen würden (der Einrichtungsassistent empfiehlt das m.W., aber eben auch nur, wenn er ohne Unterbrechungen abgearbeitet werden kann) und dabei aber gleichzeitig dafür sorgen, daß "12345678" kein passender PSK ist.

Will man dieselbe Komplexität wie mit 20 numerischen Zeichen erreichen, sollten bereits 12 alphanumerische Zeichen (A-Z, a-z, 0-9) ausreichen ... das sind 62 hoch 12 mögliche Werte, was irgendwas in der Gegend von 3.2E21 (also 30x mehr als die 20 Ziffern) ergeben müßte. Selbst das Hinterlegen eines "verbotenen" Wörterbuches (weil natürlich "gängige" Begriffe die Berechnungen Makulatur werden lassen) wäre sicherlich machbar ... was sind denn heute schon ein paar MByte für solche Wörterbücher und da reicht Deutsch und Englisch sicherlich schon aus.

Wie wäre es denn mit dem automatischen Setzen eines zufällig generierten PSK (aus den 62 Zeichen, die auch "pures ASCII" sind und nirgendwo Probleme machen sollte) direkt beim Einrichten? Für den "Erstkontakt" mögen die 20 Ziffern bei AVM auch gut sein ... ein schnelles Photo mit dem Handy, während die Hausfrau ein Glas Wasser für den von einem Kreislaufkollaps (erst recht bei dem Wetter) gefährdeten Besucher holt, ist hier genauso der Tod der Vertraulichkeit, wie ein Malware-Zugriff auf den Bootloader der startenden FRITZ!Box. Aber es gäbe ja noch den "MAC-Adressfilter", wenn ein Unbefugter den PSK kennt ... :D

Wenn hier die Hersteller von sich aus die Kunden vor der eigenen Dummheit schützen würden (ein Punkt bei WPA3 ist ja die Forderung, keine "simplen" PSKs mehr zuzulassen), ist das schon mal ein richtiger Ansatz ... und solange WPS es auch "auf Knopfdruck" erlaubt, in ein WLAN zu kommen (man muß eben nur zum richtigen Zeitpunkt im WLAN präsent sein), braucht man sich um die Sicherheit eines PMK auch keine wirklichen Gedanken zu machen.

Es ist nur etwas einfacher (und unauffälliger) geworden, an die richtigen Pakete für diese Brute-Force-Attacken zu gelangen ... beim "Knacken" hat sich nur wenig (eigentlich sogar nichts) geändert. Wobei dazu eben auch noch FT (also "fast transitions" zwischen APs) unterstützt werden müssen, damit solche Pakete mit einer PMKID überhaupt Verwendung finden und das ist dann bei 802.11r der Fall.

802.11q ist ohnehin Quatsch, 802.11p ist "WAVE" (WLAN in Fahrzeugen) und 802.11i ist die Ergänzung des Standards, die WPA2 an sich beschreibt. Solange aber keine "PSK RSN pre-authentication" zwischen AP und STA vereinbart wird, sollte (der Spec nach) nicht mal eine Liste von PMKIDs gesendet werden von irgendjemandem.

Man sollte hier also die Kirche im Dorf lassen ... oder hat schon mal jemand erkundet, wie AVM die Geräte beim "Mesh" genau von einem AP zum nächsten schubst?
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.