BACHELORARBEIT 1 WPA3 Veranschaulichung der Notwendigkeit einer sicheren Implementation durchgeführt am Studiengang Informationstechnik und System-Management Fachhochschule Salzburg GmbH vorgelegt von Rudolf Eiser Josef Marold Studiengangsleiter: FH-Prof. DI Dr. Gerhard Jöchtl Betreuer: FH-Prof. Priv.-Doz. DI Mag. Dr. Dominik Engel Puch/Salzburg, Jänner 2022 ii Eidesstattliche Erklärung Wir erklären hiermit eidesstattlich, dass wir die vorliegende Bachelorarbeit selbstständig und ohne fremde Hilfe verfasst, und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt haben. Weiters versichern wir hiermit, dass wir die den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht haben. Die Arbeit wurde bisher in gleicher oder ähnlicher Form keiner anderen Prüfungskommission weder im In- noch im Ausland vorgelegt und auch nicht veröffentlicht. Datum Unterschrift Datum Unterschrift Abstract / Josef Marold iii Abstract In January 2018 a new Wi-Fi Protected Access (WPA) security standard, WPA3, was announced by the Wi-Fi Alliance. The new standard implements many new features, like Opportunistic Wireless Encryption (OWE), Brute-force Attack Prevention and Strong Protection for Weak Passwords. Simultaneous Authentication of Equals (SAE) replaces the 4-way-handshake. Management Frames are protected by default, but most Wi-Fi networks still rely on WPA2, while WPA2 is considered broken. This work is written to provide arguments for network admins, especially in small and medium companies to raise the awareness of their management. It is also meant to advance the transition of existing networks from WPA2 to secure WPA3 installations. This seems necessary, because three years after introduction of WPA3, most Wi-Fi networks still lack the new standard. iv Inhaltsverzeichnis Abkürzungsverzeichnis ........................................................................................................ vi Abbildungsverzeichnis ....................................................................................................... viii Tabellenverzeichnis .............................................................................................................. ix 1 Einleitung ...................................................................................................................... 1 2 Technische Grundlagen ................................................................................................. 3 2.1 Wireless Local Area Network ................................................................................. 4 2.1.1 Standards und Protokolle ................................................................................. 4 2.1.2 Wired Equivalent Privacy und Wi-Fi Protected Access .................................. 5 2.2 Wi-Fi Protected Access 2 ....................................................................................... 6 2.2.1 2.3 Wi-Fi Protected Access 3 ....................................................................................... 7 2.3.1 Grundlagen ...................................................................................................... 7 2.3.2 WPA3-Transition Mode .................................................................................. 8 2.3.3 Sicherheitsgewinn durch WPA3 ...................................................................... 9 2.3.4 Bekannte Schwachstellen .............................................................................. 10 2.4 3 Verbesserungen gegenüber WPA .................................................................... 6 Angriffsszenarien auf Wireless Local Area Networks ......................................... 11 2.4.1 Bekannte und veröffentlichte Angriffsmethoden .......................................... 11 2.4.2 Ausgewählte Angriffsmethoden .................................................................... 11 Gegenüberstellung unterschiedlicher WPA2 und WPA3-SAE Konfigurationen ....... 13 3.1 Versuchsaufbau ..................................................................................................... 13 3.1.1 WLAN-Infrastruktur Setup............................................................................ 13 3.1.2 Einrichtung Kali Linux und Aircrack-ng....................................................... 15 3.2 Ergebnisse des Angriffs auf das WPA2-Only Setup ............................................ 17 3.2.1 Szenario ......................................................................................................... 17 v 3.2.2 Ablauf ............................................................................................................ 17 3.2.3 Fazit ............................................................................................................... 19 3.3 Ergebnisse des Angriffs auf das WPA3-Unsafe Setup ......................................... 21 3.3.1 Szenario ......................................................................................................... 21 3.3.2 Ablauf ............................................................................................................ 21 3.3.3 Fazit ............................................................................................................... 22 3.4 Ergebnisse des Angriffs auf das WPA3-Safe Setup ............................................. 23 3.4.1 Szenario ......................................................................................................... 23 3.4.2 Ablauf ............................................................................................................ 23 3.4.3 Fazit ............................................................................................................... 24 3.5 Leitfaden zur sicheren Implementation von WPA3.............................................. 25 3.5.1 Interne Tests vorbereiten ............................................................................... 25 3.5.2 Empfehlungen im Umgang mit nicht WPA3-fähigen Geräten ..................... 25 3.5.3 Optimales Setup............................................................................................. 26 4 Zusammenfassung und Ausblick ................................................................................. 28 5 Literaturverzeichnis ..................................................................................................... 29 vi Abkürzungsverzeichnis Im Sinne einer besseren Lesbarkeit werden englischsprachige Begriffe im Fließtext kursiv formatiert. Die folgenden Abkürzen bleiben davon unbetroffen: AP Access Point BSI Bundesamt für Sicherheit in der Informationstechnik (Deutschland) BSSID Basic Service Set Identifier CCMP Cipher Block Chaining Message Authentication Code Protocol DA Deauthentication Attack DOS Denial of Service (Attacke) EAP Extensible Authentication Protocol EAPOL Extensible Authentication Protocol over Local Area Network ECC Elliptic Curve Cryptography FFC Finite Field Cryptography HCDA Handshake Capture and Dictionary Attack IEEE Institute of Electrical and Electronics Engineers IV Initialisierungsvektor KMU kleines mittleres Unternehmen KRACK Key Reinstallation Attack MITM Man in the Middle (Attacke) OWE Opportunistic Wireless Encryption PMF Protected Management Frames PMK Pairwise Master Key POC Proof of Concept PSK Pre-Shared Key PTK Pairwise Transient Key RADIUS Remote Authentication Dial-In User Service vii RC4 Ron's Code 4 (Algorithmus) RSN Robust Security Network RSNE Robust Security Network Element SAE Simultaneous Authentication of Equals TKIP Temporal Key Integrity Protocol TLS Transport Layer Security VM Virtuelle Maschine WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity; The Standard of WPA Wi-Fi Protected Access (1. Generation) WPA2 Wi-Fi Protected Access 2 (2. Generation) WPA3 Wi-Fi Protected Access 3 (3. Generation) XOR Exklusiv-Oder (Schaltalgebra) viii Abbildungsverzeichnis Abbildung 1: Gesamtergebnisse der Studie zur IT-Sicherheit KMU [3, S.31] ..................... 1 Abbildung 2: schematische Darstellung eines WLAN als Teil eines LAN .......................... 4 Abbildung 3: Einordnung von 802.11 in ISO/OSI-Modell [10, S.736] ................................ 5 Abbildung 4: Verbindungsaufbau WPA2-Client zu WPA3-Transition-AP [5, S.2] ............. 9 Abbildung 5: Flussdiagramm bekannter Angriffsmethoden auf WLAN [20, S.7] ............. 11 Abbildung 6: Schematische Darstellung der HDCA [15, S.263] ........................................ 12 Abbildung 7: Initialisierung des Wi-Fi Adapters im Monitoring Mode ............................. 15 Abbildung 8: Übersicht über die zum Versuchszeitpunkt erreichbaren Wi-Fi-Netzwerke. 16 Abbildung 9: wesentliche Parameter der aufgezeichneten Datenübertragung .................... 17 Abbildung 10: aufgezeichneter Schlüsseltausch visualisiert mit Wireshark ....................... 18 Abbildung 11: parallel durchgeführte Aufzeichnung und Deauthentication....................... 18 Abbildung 12: erfolgreicher Hash-Crack mittels wifi_cracker_wordlist Wörterbuch ........ 19 Abbildung 13: geschätzte Zeit zum Entschlüsseln eines Passwortes [23, S.1] ................... 20 Abbildung 14: erfolgreich mitgeschnittener WPA-Handshake in WPA3-Unsafe .............. 21 Abbildung 15: erfolgreich mittels Offline Dictionary Attack entschlüsselter PSK ............ 22 Abbildung 16: erfolgreich mitgeschnittener WPA-Handshake in WPA3-Safe .................. 24 Abbildung 17: erfolgreich mittels Offline Dictionary Attack entschlüsselter PSK ............ 24 Abbildung 18: Windows 11 Meldung beim ersten Verbinden mit einem WPA3 ............... 27 ix Tabellenverzeichnis Tabelle 1: Authentifizierung und Features WEP, WPA, WPA2 und WPA3 [12, S.80] ....... 8 Tabelle 2: Verwendete Wi-Fi-Konfigurationen .................................................................. 14 Tabelle 3: Im Versuch verwendete Clients.......................................................................... 14 Tabelle 4: Ergebnisse des Angriffs auf Clients im WPA-Only Setup ................................. 20 Tabelle 5: Ergebnisse des Angriffs auf Clients im WPA3-Unsafe Setup ........................... 23 Tabelle 6: Ergebnisse des Angriffs auf Clients im WPA3-Safe Setup................................ 25 Einleitung / Josef Marold 1 1 Einleitung Nach einer Erhebung der Wirtschaftskammer aus dem Jahr 2018 sind mehr als 99% der Unternehmen in Österreich als kleine und mittlere Unternehmen (KMU) anzusehen [1]. Diese Verteilung trifft, wenn man ein KMU als Unternehmen mit weniger als 250 Mitarbeiter*innen betrachtet, auf ganz Europa zu. Wie C. Paulson in ihrem Artikel [2] ausführt, steigt die Anzahl von Cyber-Attacken gegen diese Gruppe in den letzten Jahren enorm an. Obgleich das Thema IT-Sicherheit durch die Medienpräsenz über die letzten Jahre eine Sensibilisierung erfährt, besteht in KMUs oft nicht die Möglichkeit eine eigene Netzwerk- und Sicherheitsabteilung, oder auch nur eine IT-Abteilung einzurichten. Die Autorin stellt weiters fest, dass die Auswirkungen solcher Angriffe von KMUs oft unterschätzt werden. Auch Firmen, die Cybersecurity-Themen generell umsetzen wollen, räumen diesen laut der Autorin nicht die erforderliche Priorität ein [2]. Der Artikel identifiziert als eines der zentralen Probleme für KMU, dass Firmen oft gar nicht wissen, mit welchem Risiko sie sich zuerst befassen sollen. Deshalb schlägt C. Paulson eine Analyse der Geschäftsprozesse vor, um so die kritischen Ressourcen zu erfassen. Mit Hilfe dieser gewichteten Liste soll im Nachgang gemeinsam mit spezialisierten Dienstleistern eine maßgeschneiderte Strategie für die jeweilige Firma festgelegt werden [2]. Die lokale Netzwerkinfrastruktur als Grundlage für die Unternehmens-IT wird dabei immer einen zentralen Punkt in solchen Überlegungen einnehmen. Abbildung 1: Gesamtergebnisse der Studie zur IT-Sicherheit KMU [3, S.31] Betrachtet man die Ergebnisse der Studie zur IT-Sicherheit in KMU durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) [3], wird dies besonders deutlich. Im Einleitung / Josef Marold 2 Rahmen dieser Studie, aber auch in den laufenden Lageberichten zur Cyber-Sicherheit in Deutschland werden Handlungsempfehlungen basierend auf einer Bewertung des IstZustands der IT-Sicherheitsmaßnahmen deutscher Unternehmen entwickelt und deren Umsetzung in diesen Unternehmen geprüft. Man kann in den Ergebnissen dieser Studie den hohen Stellenwert der Netzwerksicherheit im Vergleich zu den anderen Schwerpunkten (siehe Abbildung 1) gut erkennen. Die Komplexität von Firmennetzwerken nimmt auch in KMU stetig zu. Vor allem der durch die COVID-19 Pandemie im Jahr 2020 ausgelöste Anstieg von Remote-Nutzern zeigte bei vielen Unternehmen Schwachstellen auf. In einer Studie zur Verbesserung der CyberSicherheit und Datenschutzbedenken von Benutzern in drahtlosen Netzwerken während der COVID-19 Pandemie [4] gehen die Autoren auf typische Versäumnisse und Probleme von Firmen in Bezug auf deren Wireless Fidelity (Wi-Fi) Netzwerke ein. Sie versuchen diesen Unternehmen mit Hilfe ihrer Studie einen Leitfaden und praktische Ratschläge an die Hand zu geben. Eine der grundlegenden Empfehlungen in dieser Arbeit ist der Hinweis, Wi-FiNetzwerke zumindest mit Wi-Fi Protected Access 2 (WPA2), besser jedoch mit Wi-Fi Protected Access 3 (WPA3) zu verschlüsseln. Diese Arbeit soll in einem ähnlichen Stil, als eine leicht nachzuvollziehende Argumentationsbasis für (Netzwerk-) Administrator*innen dienen, um allen Stakeholdern die Notwendigkeit einer Einführung von WPA3 aufzeigen zu können. Gleichzeitig soll sie auch einen Leitfaden für die Erarbeitung einer sicheren WPA3-Konfiguration darstellen und Netzwerkadministrator*innen bei der Architektur eines neuen Wireless Local Area Network (WLAN)-Konzepts unterstützen. Um die praktische Bedrohung durch bekannte Schwachstellen, sowie deren weitreichende Auswirkungen hervorzuheben, wird im ersten Abschnitt unserer Gegenüberstellung gezeigt, wie angreifbar ein klassisches WPA2gesichertes Wi-Fi-Netzwerk in Bezug auf Denial of Service (DOS)-Attacken, Man in the Middle (MITM)-Attacken, sowie eine Key Reinstallation Attack (KRACK) ist. Zusätzlich wird demonstriert, wie Angreifer eine schlechte Konfiguration von WPA3-gesicherten WiFi-Netzwerken ausnutzen können, um am Ende aufzuzeigen, wie eine richtige Implementation von WPA3 oder zumindest WPA3- Simultaneous Authentication of Equals (SAE) viele der zuvor präsentierten Schwachstellen beseitigt. Technische Grundlagen / Rudolf Eiser 2 3 Technische Grundlagen Um einen Kontext zu bisherigen Sicherheitsverbesserungen von WLAN-Standards herstellen zu können, ist eine Betrachtung der zeitlichen Entwicklung ebendieser notwendig. Die Einführung des WLAN-Standards 802.11 im Jahr 1997 durch das Institute of Electrical and Electronics Engineers (IEEE) war eine Revolution im Sinne der Flexibilität von Netzwerken. Dabei beschränkt sich die IEEE als unabhängiges Expertengremium [5] auf die grundlegenden technischen Anforderungen, welche zu erfüllen sind. Exemplarisch erwähnt seien hier die Standardisierung der physischen Datenübertragung sowie des Medienzugriffs. Diese stellen jedoch nur ein kleines Segment der gesamten IEEE 802-Norm-Familie dar. Basierend auf dieser normativen Grundlage begannen Hersteller und Produzenten entsprechend mit der Implementierung des Standards. Plötzlich war man nicht mehr auf das Vorhandensein von Kabeln angewiesen, was vor allem die Investitionskosten in die Netzwerkinfrastruktur auf Anhieb zu senken schien. Verständlicherweise gingen damit auch Nachteile einher. Die Einführung einer Luftschnittstelle brachte neue Probleme wie Signalverluste oder sich überschneidende Funkzellen. Noch bevor IEEE 2004 mit 802.11i einen neuen WLAN-Standard veröffentlichte, definierte die Wi-Fi Alliance 2003 mit Wi-Fi Protected Access (WPA) einen verbesserten Pseudostandard. Die 1999 gegründete Wi-Fi Alliance, bestehend aus Firmen mit berechtigtem Interesse an der Entwicklung von WLANStandards, definiert und zertifiziert die Umsetzung standardisierter technischer Anforderungen [6]. Somit lässt sich eine Verbesserung bestehender Normen im Eigeninteresse nachvollziehen. Beide beteiligten Institutionen unterscheiden sich insofern, als dass IEEE rein technische Interessen verfolgt und Standards komplett veröffentlicht, die Wi-Fi Alliance auch wirtschaftliche Aspekte berücksichtigt und nur eingeschränkt Details zu ihren Pseudostandards publiziert [7], [8]. Die Evolution von WLANs brachte auch völlig neue Angriffsvektoren mit sich. Es war nicht länger nötig, sich als Angreifer physikalisch auf Geräte oder Leitungen zu beschränken. Das führte unter anderem dazu, dass bereits nach wenigen Jahren Wired Equivalent Privacy (WEP) als Teil des IEEE 802.11-Standards eingeführt wurde, als unsicher galt. Grundlagen hierzu, technische Unterschiede sowie spezifische Entwicklung werden im Anschluss dargestellt. Technische Grundlagen / Rudolf Eiser 2.1 4 Wireless Local Area Network Mit der Verbreitung des Internet und zunehmender privater Nutzung konnten nach Verfügbarkeit von geeigneten Netzwerkkomponenten auch lokale Netzsegmente, sogenannte Local Area Networks (LAN), errichtet werden. Wie eingangs erwähnt, wurde mit der funktechnischen Entwicklung eine alternative Möglichkeit geschaffen, leitungsunabhängig Datenverkehr zu vermitteln. Auch im deutschen Sprachgebrauch wird diese Art von Netzsegment als WLAN bezeichnet. Eine mögliche Kombination der beiden Netzsegmente wird in der folgenden Abbildung veranschaulicht. Abbildung 2: schematische Darstellung eines WLAN als Teil eines LAN Für die Errichtung eines WLAN werden grundlegend zwei Gerätetypen benötigt. Einerseits ein Endgerät, auch Station oder Client genannt, andererseits eine Luftschnittstelle beziehungsweise der leitungsgebundene Access Point (AP). 2.1.1 Standards und Protokolle Mit IEEE 802.11 wurde der erste Standard publiziert, welcher den Datenaustausch zwischen AP und Client beschreibt. Wie in Abbildung 3 ersichtlich ist, beschränkt sich der Standard auf die physische Bitübertragungsschicht und die Datensicherungsschicht. Auf die rein physische Datenübertragung wird im Rahmen dieser Arbeit nicht näher eingegangen, da ausschließlich der Dateninhalt und nicht der funktionelle Datentransport sicherheitstechnisch relevant ist. Für die Realisierung solcher Standards werden entsprechende Protokolle verwendet. Nachdem WLAN-Funksignale prinzipiell omnidirektional ausgestrahlt werden, heißt das, jeder Client in Sendereichweite könnte uneingeschränkt die gesamte Kommunikation mitlesen. Um das zu verhindern, werden Protokolle für Verschlüsselung und Authentifizierung verwendet. Letztendlich können diese Protokolle als wichtigste Elemente für eine sichere WLAN-Verbindung subsumiert werten. Technische Grundlagen / Rudolf Eiser 5 Abbildung 3: Einordnung von 802.11 in ISO/OSI-Modell [10, S.736] 2.1.2 Wired Equivalent Privacy und Wi-Fi Protected Access WEP war das erste Verschlüsselungsprotokoll in 802.11. Damit sollten Authentifizierung, Vertraulichkeit und Integrität umgesetzt werden. Dieses Protokoll implementiert unterschiedliche Algorithmen. Ein 24-Bit-Initialisierungsvektor (IV) verknüpft mit einem Schlüssel (K) bilden einen Keystream. Mittels Rons Code 4 (RC4) -Algorithmus wird daraus eine Zufallszahl erzeugt. Diese mit Nachricht (M) exklusiv verodert (XOR) ergibt den Ciphertext [10]. Bereits 2001 wurden Sicherheitslücken in WEP durch Forscher der Berkley Universität veröffentlicht. Unter anderem beschrieben K. Curran und E. Smyth 2006 diese Schwachstellen in [11]. Zusammengefasst sind das die Verwendung von statischen Schlüsseln, die Länge der IV und der RC4-Algorithmus. Nachdem Verbesserungen des Standards durch IEEE andauerten, bildete sich mit der Wi-Fi Alliance eine Interessensvertretung mit dem Ziel, Sicherheitsmängel möglichst rasch zu beseitigen. Es folgte 2003 die interimistische Einführung von WPA basierend auf WEP. Abgesehen von der Weiterverwendung von RC4 wurden die Schlüssellängen auf 128 Bit vergrößert und das Erzeugen der IV dynamisch implementiert [12]. Dies löste die erkannten Sicherheitsmängel nur kurzfristig und mangelhaft. Technische Grundlagen / Rudolf Eiser 2.2 6 Wi-Fi Protected Access 2 Bereits 2004 wurde durch die Wi-Fi Alliance mit WPA2, als Vorgriff auf den durch IEEE angekündigten 802.11i-Standard, nachgebessert. 802.11i, ebenfalls 2004 veröffentlicht, unterscheidet sich deshalb nicht wirklich von WPA2 und kann synonym verwendet werden [9]. Da WPA2 wieder einen enormen Sicherheitsgewinn und zusätzlich im Vergleich zu WPA einfach zu implementieren war, setzte sich dieser Standard durch und wird mittlerweile auch als Robust Security Network (RSN) bezeichnet. WPA2 gilt derzeit als der verbreitetste Standard in (Heim-) Netzwerken [12]. 2.2.1 Verbesserungen gegenüber WPA WPA2 setzt anders als seine Vorgänger auf eine Advanced Encryption Standard (AES)Verschlüsselung in Verbindung mit unterschiedlichen Möglichkeiten der Schlüsselverteilung, wie beispielsweise dem Pre-Shared Key (PSK)-Verfahren. AES wurde im Jahr 2000 durch das National Institute of Standards and Technology (NIST) veröffentlicht. Eine umfangreiche Dokumentation, Lizenz- beziehungsweise Patentfreiheit und breite öffentliche Überprüfung waren maßgebende Kriterien, um AES auch in WPA2 zu integrieren. Das sollte zur Zukunftsfähigkeit von WPA2 wesentlich beitragen [9]. Zwar unterstützt WPA2 ebenfalls wie WPA die beiden als Personal und Enterprise bezeichneten Sicherheitsmodi, jedoch beschränkt sich die verbesserte Sicherheit im Personal-Modus auf einen einzigen Faktor. Da in diesem Modus die Konfiguration des Passwortes manuell durchgeführt werden muss, hängt die objektive Sicherheit ausschließlich von der Komplexität dieses Passwortes ab. Einerseits verbessert die Ableitung des Schlüssels vom willkürlich gewählten Passwort die Sicherheit. Andererseits sind sowohl 64 ASCII-Zeichen als auch eine 256 Bit große Zufallszahl subjektiv schlecht zu merken und gelten daher als unpraktikabel. Eine sichere Alternative hierzu ist die Verwendung des Enterprise-Modus, der auf dem Extensible Authentication Protocol (EAP) Framework zur Authentifizierung basiert. Die Transport Layer Security (TLS) kann durch die Implementation eines Remote Authentication Dial-In User Service (RADIUS) Servers gewährleistet werden. Authentifizierung, Autorisierung und Accounting, auch Triple-A-System genannt, werden vom Server durchgeführt und bedürfen somit keiner manuellen Eingabe [9]. Technische Grundlagen / Josef Marold 2.3 7 Wi-Fi Protected Access 3 WPA3 wurde, wie seine Vorgängermodelle durch die Wi-Fi-Alliance [13] als Reaktion auf kritische Sicherheitslücken seiner Vorgänger eingeführt. Der Standard wurde im Januar 2018 veröffentlicht und im Juni desselben Jahres zertifiziert. WPA3 wurde 14 Jahre nach der Einführung von WPA2 (2004) unter anderem als eine Reaktion auf die Arbeit der Sicherheitsexperten M. Vanhoef und F. Piessens [14] eingeführt, in der sie die Durchführung einen später als KRACK-Attacke bekannt gewordenen Angriff beschreiben. Diese Schwachstelle erlaubt es dem Angreifer den 4-way-Handshake zu manipulieren. In ihrem Proof of Concept (POC) zeigen die Autoren auf, dass diese Manipulation gegen alle WPA2Protokolle gleich gut funktioniert. Die Arbeit belegt weiters, dass auch im besten Fall, einer Kombination aus AES und CCMP (siehe Tabelle 1) zumindest Replay- und Entschlüsselungsattacken möglich sind. Im Fall einer WPA- Temporal Key Integrity Protocol (TKIP)-Konfiguration können zusätzlich Pakete gefälscht werden. Mit dieser Arbeit zeigten die Forscher eine Schwachstelle auf, die alle zur Zeit der Veröffentlichung (2017) verfügbaren Wi-Fi-Geräte betraf und bei Android 6.0-Geräten zu einer All-zeroVerschlüsselung, also einer de facto unverschlüsselten Kommunikation führte. Die einfache Ausnutzbarkeit dieser Schwachstelle [15] machte eine rasche Reaktion durch die Wi-Fi Alliance notwendig, worauf diese mit der Einführung von WPA3 reagierte[13]. Anfang 2019 kamen die ersten WPA3-zertifizierten Geräte auf den Markt. Da kein großer „Big Bang“ zu erwarten war, bei dem alle Beteiligten die vorhandenen nicht WPA3-zertifizierten Geräte austauschen, wurde auch bei diesem Standard großer Wert auf Rückwärtskompatibilität gelegt. Allerdings kann diese Rückwärtskompatibilität, wie D. Westhoff in seiner Arbeit zu WPA3 veranschaulicht, in verschiedenen Konstellationen für Downgrade-Attacken genutzt werden und bringt damit besondere Herausforderungen mit sich [16]. 2.3.1 Grundlagen Der WPA3-Standard ist eine Erweiterung des WPA2-Standards und dient sowohl zur Authentifizierung von Clients als auch zum Verschlüsseln der Daten. Der Standard ist durch die Arbeit der Wi-Fi Alliance seit Juni 2018 für neue Wi-Fi-Geräte verpflichtend zu verwenden, womit die Anzahl WPA3-fähiger Geräte stetig wächst [13]. Wie S. Kwon und H. Choi in Ihrem Artikel [12] beschreiben, setzt WPA3 wieder auf zwei unterschiedliche Management Frameworks, WAP3-Personal und WPA3-Enterprise (siehe Tabelle 1). Diese Arbeit beschäftigt sich allerdings rein mit dem in KMU häufiger genutzten Technische Grundlagen / Josef Marold 8 WPA3-Personal Framework und verzichtet auf die Betrachtung des in Abschnitt 2.2.1 erwähnten Enterprise Mode, da in kleineren Firmen oft kein eigener RADIUS-Server zur Verfügung steht. Tabelle 1: Authentifizierung und Features WEP, WPA, WPA2 und WPA3 [12, S.80] Die Betriebsart legt, wie in Tabelle 1 zu sehen ist, die Verschlüsselung und die Art der Authentifizierung fest. In Ihrer Analyse des WPA3 Standards [17] gehen die Autoren zuerst auf die Funktionsweise neuer Mechanismen, wie die der Abwärtskompatibilität ein. Sie erklären, dass diese im Fall von WPA2-Personal über die Koexistenz einer Authentifizierung durch PSK und einer Authentifizierung durch SAE realisiert wird. Neuen Clients werden also beide Versionen angeboten und der höchstmögliche Standard bevorzugt. 2.3.2 WPA3-Transition Mode Die Koexistenz von WPA2 und WPA3 wird als Transition Mode bezeichnet und soll den Betrieb älterer Geräte ermöglichen. Auch in der Arbeit von S. Kwon und H. Choi wird empfohlen, die neuen sicherheitstechnischen Möglichkeiten von WPA3, den vorhandenen Clients entsprechend, möglichst restriktiv zu gestalten [12]. Der WPA3 Transition Mode wird von den Forschern auch dann empfohlen, wenn in einer Umgebung nur WPA2-fähige Geräte zu erwarten sind. Wie in Abbildung 4 veranschaulicht wird, werden Clients in einem WPA3 Transition-Netzwerk über regelmäßig gesendete Robust Security Network Element (RSNE) Beacons vom AP über unterstützte Authentifizierungsmodi informiert [17]. Technische Grundlagen / Josef Marold 9 Daraufhin wird per SAE der Pairwise Master Key (PMK) ausgehandelt und mittels 4-wayHandshake ein Pairwise Transient Key (PTK) festgelegt. Abbildung 4: Verbindungsaufbau WPA2-Client zu WPA3-Transition-AP [5, S.2] Zusätzlich wird das RSNE im Prozess kryptographisch verifiziert, um so die Echtheit der Beacons zu garantieren. So wird ein Fälschen dieser Beacons und damit letztendlich ein Erzwingen einer schwächeren Cipher Suite verhindert. Die gekreuzten Linien in Abbildung 4 stellen die Möglichkeit gleichzeitigen Sendens und Empfangens dar, welches in MeshNetzwerken (IEEE 802.11s) benötigt und von SAE unterstützt wird. 2.3.3 Sicherheitsgewinn durch WPA3 SAE, auch Dragonfly-Handshake genannt, ist neben dem Erzwingen der Protected Management Frames (PMF) auch im Transition Mode [18] eine der großen Neuerungen in WPA3. SAE ersetzt den unsicheren Schlüsseltausch über das Medium durch eine beiderseitige Berechnung des Schlüssels über kryptographische Verfahren wie Finite Field Cryptography (FFC) und Elliptic Curve Cryptography (ECC). Durch die Unterstützung von Mesh-Netzwerken können sowohl der Supplicant als auch der Authenticator den Vorgang initiieren und das Gegenüber über die Prüfung des RSNE bestätigen [17]. Die Verwendung eines PMK, der eine viel höhere Entropie als der im Transition Mode verwendete PSK aufweist, beschränkt bei Verwendung des Dragonfly-Handshakes gemeinsam mit dem Übertagen der Berechnungsfaktoren über den PTK den Erfolg von Offline Dictionary Technische Grundlagen / Josef Marold 10 Attacken [16]. Es wird also Perfect Forward Secrecy erreicht [19]. Wird der PTK zusätzlich regelmäßig getauscht, trägt das in Verbindung mit der 192-bit-Verschlüsselung (siehe Tabelle 1) zu einer starken Verbesserung der Sicherheit auch von Netzwerken im Transition Mode bei. 2.3.4 Bekannte Schwachstellen Zu den bekanntesten Schwachstellen in WPA3 gehören die Dragonblood Attack und die Downgrade Attack. In Ihrer Arbeit zu Dragonblood [17] stellen die Autoren M. Vanhoef und E. Ronen fest, dass es die Wi-Fi Alliance einmal mehr verabsäumt hat, WPA3 durch Einbeziehen der Öffentlichkeit in die Entwicklung, gleich von Beginn an sicherer zu machen. Sie gehen davon aus, dass die meisten der in der Dragonblood Attacke verwendeten Schwachstellen, wie das Einbeziehen der MAC-Adresse bereits bei der Passwortverschlüsselung, damit ausgeräumt werden hätten können. Ein weiterer Vorschlag derselben Forscher in einer anderen Arbeit [19] greift die Maßnahmen gegen Downgrade Attacken auf. Sie vertreten in dieser Arbeit den Standpunkt, dass einerseits auf Client-Seite eine schwächere Verschlüsselung eines bereits bekannten Netzwerks nicht akzeptiert werden darf und zusätzlich eine Bitmap des RSNE während des 4-way-Handshakes eingeführt werden sollte, um es Clients zu ermöglichen eine Downgrade Attacke zu erkennen. Allerdings stellen die Autoren in beiden Arbeiten fest, dass WPA3 trotz seiner Schwachstellen einen Sicherheitsgewinn im Vergleich zu WPA2 darstellt. Technische Grundlagen / Rudolf Eiser 2.4 11 Angriffsszenarien auf Wireless Local Area Networks Mit der Veröffentlichung erfolgreicher Angriffe auf WLANs geht auch die Gefahr von missbräuchlicher Anwendung des geteilten Wissens einher. Diesbezüglich ermöglichen umfangreiche Versuche und Dokumentationen dazu nicht nur eine qualitative Verbesserung etablierter Standards, sondern erhöhen gleichzeitig auch das Bedrohungsspektrum durch rechtswidrige Nachahmung [12]. Selbst Laien können unter Ausnutzung frei verfügbarer Ressourcen, wie beispielsweise automatisierte Angriffs-Software und Schritt-für-SchrittAnleitungen erfolgreiche Angriffe auf WLANs reproduzieren. 2.4.1 Bekannte und veröffentlichte Angriffsmethoden Im Oktober 2018, also bereits acht Monate nach der Veröffentlichung des WPA3-Standards durch die Wi-Fi Alliance, führten C.P. Kohlios und T. Hayajneh in [20] eine Analyse bekannter Angriffsmethoden auf WLANs durch. Der Fokus wurde dabei auf aktuelle Methoden wie beispielsweise KRACK oder PMKID-Wörterbuchattacken gegen WPA3 gelegt. Für ein besseres Verständnis unterteilen die Autoren unterschiedliche Angriffsmethoden und deren Einsatzzeitpunkte in Phasen, wie im Folgenden dargestellt. Abbildung 5: Flussdiagramm bekannter Angriffsmethoden auf WLAN [20, S.7] Basierend auf der einfachen Nachvollziehbarkeit, wird die Zuordnung der dargestellten Phasen im Weiteren gleichermaßen verwendet. Unter den in Abschnitt 2.4 ausgeführten Gesichtspunkten wurden für den praktischen Teil dieser Arbeit die anschließenden Szenarien festgelegt. 2.4.2 Ausgewählte Angriffsmethoden Für Phase 1 nach [20] wurden sowohl die Handshake Capture and Dictionary Attack (HCDA), als auch in Verbindung damit die Deauthentication Attack (DA) ausgewählt. Technische Grundlagen / Rudolf Eiser 12 Die HCDA als klassische Brute Force Attack kann basierend auf unterschiedlichen Plattformen, wie zum Beispiel mit Kali Linux in Verbindung mit einem WLAN-Adapter [21], durchgeführt werden. Dabei wird der Handshake beim Verbindungsaufbau zwischen AP und Client gänzlich oder partiell aufgezeichnet. Die Pakete mit den darin enthaltenen Hash-Werten werden lokal in einer Datei gespeichert. Anschließend werden durch ein Programm mittels bekannter Passwörter (Wörterbuch) Hash-Werte generiert und mit den aufgezeichneten Hash-Werten verglichen. Bei Übereinstimmung ist somit das verwendete Passwort bekannt. Die Sicherheit der WLAN-Verbindung basiert ausschließlich auf der Sicherheit des gewählten Passwortes. Abbildung 6: Schematische Darstellung der HDCA [15, S.263] Ist eine Aufzeichnung des Handshake aus Mangel an Verbindungsaufbauten nicht möglich, kann diese bei zumindest einem verbundenen Client mittels DA erzwungen werden. Für diese DOS-Attacke wird mittels der sichtbaren Basic Service Set Identifier (BSSID) gezielt ein Deauthentication-Frame mit der BSSID des verbundenen Clients an den AP gesendet. Bei der anschließend erfolgenden Reauthentifizierung kann der Handshake aufgezeichnet werden. Somit kann ab Phase 2 aus den gewonnenen Parametern mittels Decryption- und SniffingTools wie beispielsweise Wireshark der weitere Datenverkehr mitgelesen werden. Da eine WLAN-Verbindung hier bereits als kompromittiert betrachtet werden muss, wird dieser Teil erfolgreicher Angriffe nicht weiter berücksichtigt. Gegenüberstellung / Josef Marold 13 3 Gegenüberstellung unterschiedlicher WPA2 und WPA3SAE Konfigurationen 3.1 Versuchsaufbau Der Versuchsaufbau bildet eine Übersicht über die Vor- und Nachteile des WPA3 Transition Modes in heterogenen Netzwerken eines fiktiven KMU ab. Um diesen Versuchsaufbau realitätsnah zu gestalten, wird versucht die verwendete Infrastruktur an die Situation von KMU im Raum Salzburg anzupassen. Auf Nachfrage bei zwei lokalen IT-Dienstleistern, Herrn Thomas Hödlmoser von der Peter Rauter GmbH in Neumarkt am Wallersee und Herrn Daniel Matheisl von der Firma SOLUTIONBOX Informationstechnologie GmbH in Salzburg wurde von beiden Dienstleistern Ubiquiti Hardware als die verbreitetste selbstverwaltete Wi-Fi-Infrastruktur bei Kunden im KMU Sektor genannt. Auch bei der Auswahl der Clients wird versucht, das heterogene Spektrum vieler Firmen abzubilden und daher kommen Geräte von zwei unterschiedlichen Produktlinien beziehungsweise unterschiedlichen Baujahren zum Einsatz. Auch bei den, für die Angriffe verwendeten Materialien und Programmen, sowie bei der Wahl der Attacke selbst, wird Wert auf ein einfaches, günstiges Setup gelegt, welches für einen potenziellen Angriff auf ein fiktives KMU auch am ehesten in Frage kommt. 3.1.1 WLAN-Infrastruktur Setup Der für die Konfiguration verwendete Unifi-Controller entspricht der, zur Zeit des Versuchs aktuellen Version 6.4.54. Um die im Abschnitt 2.3.3 zusammengefassten Überlegungen zu veranschaulichen, werden für die Demonstration drei WLAN-Netzwerke mit unterschiedlicher Konfiguration eingerichtet. Die Konfiguration dieser Wi-Fi-Netzwerke wird in Tabelle 2 veranschaulicht. Das Hauptaugenmerk der erfassten Konfigurationsparameter fokussiert sich dabei auf die für Wi-Fi-Netzwerke sicherheitstechnisch wichtigen Einstellungen. Alle zusätzliche Features, wie beispielsweise Unscheduled Automatic Power Save, BSS Transition etc. wurden deaktiviert. Zusätzlich zu den in Tabelle 2 aufgelisteten sicherheitsrelevanten Einstellungen wurde auch die Unterstützung von Legacy Devices deaktiviert. Gegenüberstellung / Josef Marold 14 Tabelle 2: Verwendete Wi-Fi-Konfigurationen SSID SAE- GROUP WPA- LAYER2 SAE-ANTI MODE ISOLATION CLOGGING WPA2 - - - - - - 5 5 Optional - aktiviert 5 5 Required 3600s SYNC PMF TIME REKEY INTERVAL WPA2ONLY WPA3- WPA2/ UNSAFE WPA3 WPA3- WPA2/ SAFE WPA3 Der verwendete AP Ubiquiti Unifi U6-Lite wird mit Firmware Version 5.60.18 betrieben. Die drei Wi-Fi-Netzwerke werden durch diesen AP zeitgleich abgestrahlt. Tabelle 3 gibt einen Überblick über die für die Angriffe verwendeten Clients. Um die Relevanz einer guten Konfiguration aufzuzeigen und gleichzeitig die Probleme des WPA3 Transition Modes hervorzuheben, wird für dieses Setup ein hochwertiges Notebook mit dem aktuellen Microsoft Betriebssystem Windows 11 verwendet, das durch sein Baujahr 2018 noch nicht über eine WPA3-Unterstützung verfügt. Gleichzeitig wird ein aktuelleres Notebook mit einer Windows 10 Installation, sowie ein aktuelles Smartphone für die Angriffe herangezogen. Tabelle 3: Im Versuch verwendete Clients CLIENT HERSTELLER MODELL BETRIEBSSYSTEM VERSION WPA STANDARD MT-20LD CLIENT 1 Lenovo ThinkPad X1 Windows 11 22000 Windows 10 21H1 Android 11 WPA2 only 3rd CLIENT 2 Lenovo CLIENT 3 Samsung L340-17IRH SMA515F/DSN WPA2 / WPA3 WPA2 / WPA3 Gegenüberstellung / Josef Marold 15 Für die Angriffe wurde mittels Oracle Virtual Box 6.1.28 eine virtuelle Maschine (VM) mit Kali Linux 2021.3a eingerichtet und ein physischer Wi-Fi-USB-Adapter eingebunden. Da dieser Wi-Fi-Adapter für den Betrieb im Monitoring Mode geeignet sein muss, fiel die Wahl auf das Modell AWUS036NHA der Firma Alpha Network. Um Wi-Fi-Pakete auszulesen und zum Senden von Deauthentifizierungspaketen wird in diesem Versuch das in Kali Linux 2021.3a bereits enthaltene Aircrack-ng verwendet. 3.1.2 Einrichtung Kali Linux und Aircrack-ng Im ersten Schritt wird das offizielle Kali Image1 installiert und mit Hilfe von Oracle Virtual Box eine VM erzeugt. Der Wi-Fi-USB-Adapter AWUS036NHA wird ebenso in Oracle Virtual Box als USB-Gerät erfasst und an die Kali VM durchgereicht. Als nächstes wird das Wi-Fi-Interface der Kali VM über Aircrack-ng im Monitoring Mode initialisiert, um an die für die einzelnen Angriffe benötigten Informationen zu gelangen. Abbildung 7: Initialisierung des Wi-Fi Adapters im Monitoring Mode Nach dieser Initialisierung werden mit folgendem Befehl Informationen zu den vorhandenen WLAN-AP, beziehungsweise deren ausgestrahlter SSIDs ausgelesen. # aerodump-ng wlan0mon 1 Quelle: https://www.kali.org/get-kali/#kali-virtual-machines Gegenüberstellung / Josef Marold 16 Für die in dieser Arbeit durchgeführten Deauthentication Attacks und Handshake Capture Dictionary Attacks werden die Informationen der Spalten BSSID, CH, ENC und AUTH benötigt. Die geschwärzten Wi-Fi-Netzwerke stellen am Versuch unbeteiligte Netzwerke dar. Im unteren Bereich sind die aktuell verbundenen Clients zu erkennen. Abbildung 8: Übersicht über die zum Versuchszeitpunkt erreichbaren Wi-Fi-Netzwerke Gegenüberstellung / Rudolf Eiser 17 3.2 Ergebnisse des Angriffs auf das WPA2-Only Setup 3.2.1 Szenario Die Parameter für das WPA2-Only-Zielnetzwerk verstehen sich als Mindestmaß an Grundkonfiguration für herkömmliche WPA2-Netzwerke, welche ohne besondere Fachkenntnisse beziehungsweise mit geringem Aufwand eingerichtet werden können. 3.2.2 Ablauf Nach abgeschlossener Vorbereitung wie in Abschnitt 3.1.2 dargestellt, wird der Datenverkehr für das anzugreifende WLAN aufgezeichnet. Die Aufzeichnung wird mit dem Befehl # airodump-ng -c <channel> --bssid <ap bssid> -w <encryption> <interface> gestartet [23]. Hierfür sind die jeweiligen Parameter entsprechend dem Ziel-WLAN einzusetzen. Abbildung 9: wesentliche Parameter der aufgezeichneten Datenübertragung Die erfolgreiche Aufzeichnung des Handshake wird durch Anzeige der jeweiligen BSSID (in Abbildung 9 gekennzeichnet) dargestellt. Überprüft kann dies ebenfalls in Wireshark werden, indem auf das Capture-File der Extensible Authentication Protocol over Local Area Network (EAPOL)-Filter angewendet wird. Gegenüberstellung / Rudolf Eiser 18 Abbildung 10: aufgezeichneter Schlüsseltausch visualisiert mit Wireshark Es besteht die Möglichkeit, dass während der Aufzeichnung kein Handshake zwischen AP und Client durchgeführt wird. Das kann unter anderem vorkommen, wenn sehr wenige oder nur ein einziger Client mit dem AP bereits verbunden ist und kein neuer Verbindungsaufbau erfolgt. Sollte diese Situation eintreten, kann die Wartezeit und somit auch die Größe der Aufzeichnungsdatei verringert werden. Hierfür kann eine DOS-Attacke in Form einer Deauthentication-Initialisierung durchgeführt werden. Mit dem Befehl # aireplay-ng -0 <channel> -a <ap bssid> -c <client bssid> <interface> wird diese umgesetzt, wobei als zusätzlicher Parameter die Anzahl an durchzuführenden Deauthentications gewählt werden muss [23]. Es empfiehlt sich, diese Maßnahme in einem zweiten Tab durchzuführen und parallel aufzuzeichnen, um die Trennungszeit zwischen AP und Client so kurz wie nötig zu halten. Der Erfolg kann wie bereits dargestellt in Wireshark überprüft werden. Nötigenfalls muss dieser Vorgang wiederholt werden. Abbildung 11: parallel durchgeführte Aufzeichnung und Deauthentication Gegenüberstellung / Rudolf Eiser 19 Im nächsten Schritt wird mittels der aufgezeichneten Verbindungsdaten und dem Befehl # aircrack-ng -w <dictionary file path> -b <ap bssid> <capture file path> eine HCDA durchgeführt [23]. Dafür ist eine Sammlung von Passwörtern als sogenanntes Wörterbuch notwendig. Mit Kali Linux wird in "/usr/share/wordlists" eine ganze Bibliothek an Wörterbüchern geliefert. Alleine in "rockyou.txt" sind 14344392 kompromittierte Passwörter gespeichert. Funktionieren diese Passwortlisten nicht, da etwa ein langer, zufälliger PSK gewählt wurde, kann man versuchen, den Hash mit Hilfe von Hashcat und ähnlichen Programmen zu entschlüsseln. Da der Angreifer zu diesem Zeitpunkt bereits über den PSK-Hash verfügt, kann diese Attacke an einem beliebigen Ort (offline) für eine uneingeschränkte Zeitspanne durchgeführt werden. Abhängig von Rechenleistung und Qualität des Wörterbuches kann das Passwort aus den aufgezeichneten Hashes ermittelt und der Angriff erfolgreich abgeschlossen werden. Abbildung 12: erfolgreicher Hash-Crack mittels wifi_cracker_wordlist Wörterbuch 3.2.3 Fazit Selbst wenn durch die Verwendung ungeeigneter Wörterbücher der zeitliche Aufwand für einen erfolgreichen Angriff steigt, ist die Erfolgsaussicht als sehr hoch einzustufen. Die Angriffsmethodik auf WLANs bleibt gleich, lediglich das Ermitteln des Passwortes kann geringfügig variieren. Jedenfalls konnte gezeigt werden, dass ausschließlich die Wahl eines geeigneten Passwortes zwar die Verbindungssicherheit signifikant erhöht, insgesamt Gegenüberstellung / Rudolf Eiser 20 allerdings WPA2-Netze leicht kompromittierbar sind und daher als unsicher betrachtet werden sollten. Abbildung 13: geschätzte Zeit zum Entschlüsseln eines Passwortes [23, S.1] Unter Verwendung von Geräten als Client mit unterschiedlichen WPA-Fähigkeiten hatte dieser Umstand keinen Einfluss auf den Angriffserfolg. In der gewählten WPA2-Only Konfiguration konnten alle Verbindungen kompromittiert werden, wie im Folgenden (Tabelle 4) dargestellt. Tabelle 4: Ergebnisse des Angriffs auf Clients im WPA-Only Setup WPA BETRIEBS- DEAUTH- OFFLINE STANDARD SYSTEM ATTACKE DICTIONARY CLIENT 1 WPA2 only Windows 11 erfolgreich erfolgreich CLIENT 2 WPA2 / WPA3 Windows 10 erfolgreich erfolgreich CLIENT 3 WPA2 / WPA3 Android erfolgreich erfolgreich CLIENT Gegenüberstellung / Josef Marold 21 3.3 Ergebnisse des Angriffs auf das WPA3-Unsafe Setup 3.3.1 Szenario Das WPA3-Unsafe WLAN wird für den Versuch wie in Kapitel 2 beschrieben und in Tabelle 2 zusammengefasst konfiguriert. In diesem Setup werden PMF nicht verpflichtend eingesetzt. Das kann in machen Umgebungen auf Grund veralteter Clients nötig sein, macht das Netzwerk im Allgemeinen aber anfälliger für DOS-Attacken. 3.3.2 Ablauf Der Ablauf dieses Angriffs erfolgt analog zum Angriff auf das WPA2-Netzwerk. Es werden lediglich die Parameter entsprechend der in Abbildung 8 entnommenen Informationen angepasst. Wie der Spalte AUTH entnommen werden kann, muss bei Eingabe des Befehls in Abbildung 14 darauf geachtet werden, dass die Authentifizierung in einem WPA3Netzwerk mittels SAE erfolgt (siehe 1. roter Pfeil). Abbildung 14: erfolgreich mitgeschnittener WPA-Handshake in WPA3-Unsafe Wie in Abbildung 14 zu sehen ist, bietet die Ausgabe von airodump-ng viele relevante Daten, unter anderem zu der überwachten BSSID, den aktuell verfügbaren Clients (Station) und auch der Signalstärke des ausgewählten Wi-Fi-Netzwerks an. Sobald ein WPAHandshake aufgezeichnet wurde, wird dieser im rechten oberen Bereich angezeigt (siehe 3. roter Pfeil, Abbildung 14). Um an einen Handshake zu kommen, ist es wichtig die Signalstärke im Auge zu behalten. Bei einem sehr schlechten Signal ist die Wahrscheinlichkeit eines vollständigen Handshakes geringer. Das Erzwingen einer Reauthentifizierung durch das Senden von Deauthentication Packets (siehe Abbildung 11) funktioniert in diesem Szenario nur noch bedingt, da von Clients die PMF unterstützen keine unverschlüsselten Management Frames angenommen werden. Ein Angreifer muss in diesem Fall auf eine tatsächliche neue Authentifizierung warten, was den Gegenüberstellung / Josef Marold 22 Angriff durchaus erschwert und eine Entdeckung wahrscheinlicher macht. Jeder der in Tabelle 3 angeführten Clients unterstützt PMF, weshalb eine manuelle Reauthentifizierung durchgeführt wurde. Wird zumindest ein oder mehrere Handshakes gesichert, kann die Überwachung abgebrochen werden. Abbildung 15: erfolgreich mittels Offline Dictionary Attack entschlüsselter PSK 3.3.3 Fazit In diesem Setup wird kein Group Rekeying Intervall eingesetzt, wodurch zusätzlich mit Hilfe eines im Nachhinein gefundenen PSK und den daraus abgeleiteten Session Keys alle mitgeschnittenen Daten entschlüsselt werden können. Die mit airodump-ng mitgeschnittenen WPA-Handshakes werden für diesen Versuch, wie in Abbildung 15 dargestellt, mit Hilfe einer Wörterbuch-Attacke angegriffen. Um eine Vergleichbarkeit herzustellen wurde wiederum ein Handshake aller Clients aus Tabelle 3 aufgezeichnet und die Attacke (Abbildung 14) auf jeden dieser Mitschnitte einzeln angewendet. In Tabelle 5 sind die Ergebnisse zusammengefasst. Man kann deutlich erkennen, dass Clients, die den WPA3-Standard und zusätzlich PMF verwenden deutlich widerstandsfähiger gegen die durchgeführten Attacken sind. Clients jedoch, die nur WPA2 unterstützen, stellen weiterhin eine Schwachstelle und damit ein gutes Ziel für Angriffe dar. Gegenüberstellung / Josef Marold 23 Tabelle 5: Ergebnisse des Angriffs auf Clients im WPA3-Unsafe Setup WPA BETRIEBS- DEAUTH- OFFLINE STANDARD SYSTEM ATTACKE DICTIONARY CLIENT 1 WPA2 only Windows 11 erfolgreich erfolgreich CLIENT 2 WPA2 / WPA3 Windows 10 erfolglos erfolglos CLIENT 3 WPA2 / WPA3 Android erfolglos erfolglos CLIENT 3.4 Ergebnisse des Angriffs auf das WPA3-Safe Setup 3.4.1 Szenario Im letzten Szenario wird ein Wi-Fi-Netzwerk mit der in Tabelle 2 dokumentierten Wi-FiKonfiguration eingerichtet. Das besondere Augenmerk liegt in dieser Konfiguration auf dem Setzen eines Group Rekey Intervals. Durch das Setzen dieses Intervalls auf 3600 Sekunden tauschen der Client und der AP den aktuellen Session Key nach Ablauf dieser Zeit durch einen mit Zufallszahlen errechneten neuen Session Key aus. Ein Angreifer hat vor Ort also nur eine Stunde Zeit diesen Key zu ermitteln. Zusätzlich schützt der Tausch dieses Keys auch aufgezeichnete Daten vor Zugriff, selbst wenn der PSK durch andere Methoden ermittelt wurde. PMF wird in diesem Setup auf required gesetzt um einer DA (siehe 2.3.2) entgegen zu wirken. Ausserdem wird eine Layer 2 Isolation aktiviert, was die Kommunikation von Clients mit anderen MAC-Adressen außer der BSSID des APs innerhalb desselben Layer 2Netzwerks verhindert. 3.4.2 Ablauf Der Ablauf dieses Angriffs erfolgt analog zu den vorhergehenden. Wiederum wird der initialisierte Wi-Fi-USB-Adapter mit den aus Abbildung 8 entnommenen Informationen auf das Zielnetzwerk angesetzt (Abbildung 16). Wie schon in 2.3.2 muss darauf geachtet werden, dass die Authentifizierung mittels SAE erfolgt (siehe 1. roter Pfeil). Durch Angabe der BSSID, des genutzten Channels, der verwendeten Authentifizierung und des Wi-FiAdapters werden nun gezielt EAPOL Pakete des WPA3-Safe für verwendeten BSSID des AP mitgeschnitten und in einer .cap Datei (2. roter Pfeil, Abbildung 16) gespeichert. Gegenüberstellung / Josef Marold 24 Abbildung 16: erfolgreich mitgeschnittener WPA-Handshake in WPA3-Safe Wie in Abbildung 16 zu sehen ist, bietet die Ausgabe von airodump-ng alle benötigten Daten. Es wird für jeden Client eine Ab- und eine Anmeldung durchgeführt und abermals kann in jedem Fall ein Handshake (siehe Abbildung 16, siehe 3. roter Pfeil) mitgecaptured werden. In dem Punkt kann kein Sicherheitsgewinn durch die neue Konfiguration festgestellt werden. Abbildung 17: erfolgreich mittels Offline Dictionary Attack entschlüsselter PSK 3.4.3 Fazit Die mit airodump-ng mitgeschnittene WPA-Handshakes werden einer Offline Dictionary Attack unterzogen (Abbildung 17). Das Ergebnis unterscheidet sich bis auf die in diesem Fall erzwungenen PMF des Windows 11 Clients (Client 1, Tabelle 6) kaum vom Ergebnis der „unsicheren“ WPA3 Implementierung. Bemerkenswert ist auf den ersten Blick lediglich das Verhalten von Client 1 in Bezug auf PMF. Gegenüberstellung / Josef Marold 25 Tabelle 6: Ergebnisse des Angriffs auf Clients im WPA3-Safe Setup WPA BETRIEBS- DEAUTH- OFFLINE STANDARD SYSTEM ATTACKE DICTIONARY CLIENT 1 WPA2 only Windows 11 erfolglos erfolgreich CLIENT 2 WPA2 / WPA3 Windows 10 erfolglos erfolglos CLIENT 3 WPA2 / WPA3 Android erfolglos erfolglos CLIENT 3.5 Leitfaden zur sicheren Implementation von WPA3 Die Autoren dieser Arbeit möchten an dieser Stelle wie eingangs erwähnt die Beobachtungen aus allen drei Szenarien zusammenfassen, um darauf basierend Empfehlungen zur Konfiguration eines Wi-Fi-Netzwerks abzuleiten. 3.5.1 Interne Tests vorbereiten Für das Testen der einzelnen Sicherheitseinstellungen mit den Clients im eigenen, meist recht heterogenen Betrieb wird ausdrücklich empfohlen ein Test-Wi-Fi mit einer Konfiguration, die der des WPA3-Safe Wi-Fi-Netzwerks (Tabelle 2) entspricht, anzulegen. Außerdem wird die Verwendung einer neuen SSID empfohlen, um inkompatible Clients möglichst früh zu identifizieren und so eine Entscheidungsgrundlage zu schaffen. Das Anlegen einer eigenen SSID ist vor allem deshalb besonders wichtig, da viele Clients, vor allem Windows und Linux Clients keine Änderung der Sicherheitseinstellungen eines gespeicherten Netzwerks zulassen. Dadurch kann es beim Versuch ein Wi-Fi-Netzwerk mit derselben ID und einem anderen Sicherheitsstandard einzubinden zu verfälschten Ergebnissen kommen. Findet man nicht WPA3-fähige Geräte vor, sollte auch auf die Kompatibilität mit PMF geprüft werden. Geräte, die sich nicht mit einem solchen Wi-FiNetzwerk verbinden können, sollten auch mit einem WPA3-SAE Wi-Fi-Netzwerk getestet werden, das PMF nur optional nutzt. 3.5.2 Empfehlungen im Umgang mit nicht WPA3-fähigen Geräten Die Versuche mit dem WPA3-SAE-Modus zeigen klar, dass Clients, die nur über einen WPA2 Modus verfügen gut angreifbar bleiben. Allerdings kann man die Sicherheit im eigenen Netzwerk steigern, indem man zumindest PMF aktiviert, sofern die Clients damit Gegenüberstellung / Josef Marold 26 umgehen können. Da manche Clients diese Option jedoch nur bei erzwungenem PMF nutzen, wird von den Autoren ein Erzwingen des PMF klar empfohlen. WPA2-Handshakes können in einem WPA3-SAE-Netzwerk nicht unterbunden werden. Deshalb muss in einem solchen Setup zwingend ein möglichst zufälliger String mit 64 Zeichen als PSK gewählt werden. Verbindet man ein gutes Passwort mit dem Setzen eines Group-Rekey-Intervalls verringert man abermals die Angreifbarkeit eines solchen Netzwerks. Setzt man dieses Intervall etwa auf 3600 Sekunden, hat ein Angreifer vor Ort nur eine Stunde Zeit diesen Key zu ermitteln. Als weiteren Mehrwert schließt man damit noch einen zusätzlichen Angriffsvektor, da man einem potenziellen Angreifer, der den Datenverkehr über längere Zeit mitschneidet, die Möglichkeit nimmt, diese Daten nach einer erfolgreichen Infiltration des Netzwerks zu entschlüsseln. Zusätzlich zu Überlegungen wie einer Segmentierung der Wi-Fi-Netzwerke in ein internes, ein DMZ-Wi-Fi und ein Guest-WiFi, die nicht im Fokus dieser Arbeit liegen, wird auch die Layer-2-Isolierung von Wi-Fi-Clients in allen internen Wi-Fi-Netzwerken empfohlen. Die erreichbaren MAC-Adressen können über eine entsprechende Whitelist gesteuert werden, um so gewünschte Zugriffe, wie etwa auf allgemeine Data-Shares oder ähnliches zu ermöglichen. Das Steuern von Zugriffen über eine solche Whitelist ist ein nicht zu unterschätzender Zugewinn an Sicherheit für die einzelnen Clients. Allerdings sollte diese Einstellung mit den vorhandenen Clients gut getestet werden, da es teilweise zu unvorhergesehenen Einschränkungen kommen kann. Um zu guter Letzt auch noch die eher unwahrscheinlichen Side-Channel-Attacken auf WPA3 auszuschließen, empfehlen die Autoren SAE-Anti-Clogging auf Unifi Controllern beim Standardwert 5 zu belassen. Dadurch kann ein Angreifer nicht auf Grund der Berechnungszeit Rückschlüsse auf den verwendeten PSK ziehen. 3.5.3 Optimales Setup Auch wenn man mit einer WPA3-SAE-Konfiguration wie sie in Abschnitt 3.5.2 beschrieben wird einen nicht unerheblichen Sicherheitsgewinn im Vergleich zu einem WPA2-Netzwerk erhält, sollte der SAE-Modus in einem optimalen Setup deaktiviert werden. Reines WPA3 bietet im Moment den bei weitem besten Schutz vor Angriffen. Sollen trotzdem Clients ohne WPA3-Kompatibilität mitversorgt werden, bietet sich eine Kombination aus einem reinen Gegenüberstellung / Josef Marold 27 WPA3-Netzwerk für sensiblen internen Traffic und einem WPA3-SAE-Netzwerk mit Einschränkungen, die man auch in einer DMZ vornehmen würde, an. In Bezug auf die hier vorliegende Arbeit sollen zwei positiv aufgefallene Aspekte nicht unerwähnt bleiben. Zum einen können KMU, die bisher auf Unifi-Geräte gesetzt haben, in vielen Fällen ohne Infrastrukturinvestitionen die Netzwerksicherheit erhöhen, da Updates für APs bis zurück ins Jahr 2015 ausgerollt wurden. Und zum anderen haben sich MicrosoftEntwickler im aktuellen Betriebssystem Windows 11 eine Art Easteregg für Kunden, die ein WPA3-Netzwerk nutzen, einfallen lassen (siehe Abbildung 18). Durch solche Meldungen kann aus Sicht der Autoren die Aufmerksamkeit von Nutzern auf einfache Weise erhöht werden. Abbildung 18: Windows 11 Meldung beim ersten Verbinden mit einem WPA3 Zusammenfassung / Rudolf Eiser 4 28 Zusammenfassung und Ausblick Dass WPA2 als unsicher betrachtet werden muss, haben nicht nur zahlreiche Untersuchungen verdeutlicht, sondern konnte auch im praktischen Teil dieser Arbeit durch das Kompromittieren einer WPA2-Verbindung nachgewiesen werden. Trotz der noch immer weiten Verbreitung von WPA2 ist mit dem neuen, verbesserten Standard WPA3 eine Option geschaffen worden, die entstandene Sicherheitslücke für mobile Netze zu schließen. Dabei scheint es unerheblich, ob diesbezügliche Standards zukünftig von IEEE oder der WiFiAlliance erarbeitet und veröffentlicht werden. In einer Kombination aus Netzwerkkonfiguration und unterschiedlichen Geräteeigenschaften gilt es, den Fokus auf das jeweils schwächste Element zu legen, da dieses den Sicherheitsstandard des gesamten Netzsegmentes bestimmt. Unter diesen Gesichtspunkten muss die Empfehlung ausgesprochen werden, für den Austausch sensitiver Daten ausschließlich ein mit WPA3 konfiguriertes WLAN zu verwenden. Unterschiedliche technische Voraussetzungen können allerdings zu einer Herausforderung werden. Hier sei beispielsweise die Differenzierung im Verhalten von Betriebssystemen, wie in Abschnitt 3.5.1 dargestellt, nochmals erwähnt. Wenn gerätebedingt Sicherheitsdefizite zu erwarten sind, sollten diese feingranular und durch Segmentierung gelöst werden. Zusätzlich zur reinen WPA3-Konfiguration empfiehlt sich am gleichen AP eine WPA3-SAE-Einrichtung mit eingeschränkten Berechtigungen. Bei unbedingt erforderlicher, ausreichender Passwortsicherheit finden so auch nicht WPA3fähige Clients Berücksichtigung. Mit dieser Konfiguration eines möglichen TransitionMode können auch Downgrade-Attacken weitestgehend verhindert werden. Pauschal bleibt garantierte WLAN-Sicherheit hinsichtlich aller Einflussfaktoren eine Illusion. Trotz der Bemühungen von Herstellern, Interessensvertretungen und Bedarfsträgern wie der WiFi-Alliance oder IEEE ist der Faktor Zeit eine unumstößliche Größe. So sicher, wie es immer als Reaktion auf erkannte Schwachstellen eine Verbesserung dieser geben wird, so sicher werden (Netzwerk-) Administrator*innen gefordert sein diese Verbesserungen zeitnah umzusetzen. Literaturverzeichnis 29 5 Literaturverzeichnis [1] Wirtschaftskammer Österreich, „Wirtschaftskraft KMU 2018 Österreichs KMU im Überblick“, S. 44, 2018, [Online]. Verfügbar unter: https://news.wko.at/news/oesterreich/wirtschaftskraft-kmu2018.pdf. [2] C. Paulsen, „Cybersecuring Small Businesses“, Computer (Long. Beach. Calif)., Bd. 49, Nr. 8, S. 92–97, 2016, doi: 10.1109/MC.2016.223. [3] BSI, Bundesamt für Sicherheit in der Informationstechnik, und Secunet, „Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen“, Informationstechnik, S. 118, 2011, [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads /DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob= publicationFile. [4] H. F. Al-Turkistani und H. Ali, „Enhancing Users’ Wireless Network Cyber Security and Privacy Concerns during COVID-19“, 2021 1st Int. Conf. Artif. Intell. Data Anal. CAIDA 2021, S. 284–285, doi: 10.1109/CAIDA51941.2021.9425085. [5] IEEE, „IEEE at a Glance“. https://www.ieee.org/about/at-a-glance.html (zugegriffen Dez. 09, 2021). [6] Wi-Fi Alliance, „History | Wi-Fi Alliance“, 09.Dezember 2021. [Online]. Verfügbar unter: https://www.wi-fi.org/who-we-are/history (zugegriffen Dez. 09, 2021). [7] IEEE, „IEEE 802.11, The Working Group Setting the Standards for Wireless LANs“, ieee802.org, 30.Dezember 2021. [Online]. Verfügbar unter: https://ieee802.org/11/# (zugegriffen Dez. 30, 2021). [8] Wi-Fi Alliance, „Security | Wi-Fi Alliance“, 09.Dezember 2021. [Online]. Verfügbar unter: https://www.wi-fi.org/discover-wi-fi/security (zugegriffen Dez. 09, 2021). [9] J. Zhou, „A Survey on Wireless Security Protocols Wi-Fi (802.11) and WiMAX (802.16)“, Int. Conf. Comput. Eng. Technol. 3rd (ICCET 2011), Nr. January, S. 733– 738, 2011, doi: 10.1115/1.859735.paper111. [10] A. H. Lashkari, F. Towhidi, und R. S. Hosseini, „2009 International Conference on Future Computer and Communication“, in Wired Equivalent Privacy (WEP), 2009, S. 492–495, doi: 10.1109/ICFCC.2009.32. Literaturverzeichnis [11] 30 K. Curran und E. Smyth, „Demonstrating the wired equivalent privacy (WEP) weaknesses inherent in wi-fi networks“, Inf. Syst. Secur., Bd. 15, Nr. 4, S. 17–38, 2006, doi: 10.1201/1086.1065898X/46353.15.4.20060901/95121.3. [12] S. Kwon und H. K. Choi, „Evolution of Wi-Fi Protected Access: Security Challenges“, IEEE Consum. Electron. Mag., Bd. 10, Nr. 1, S. 74–81, 2021, doi: 10.1109/MCE.2020.3010778. [13] Wi-Fi Alliance, „Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3TM security | Wi-Fi Alliance“, 07.September 2021. [Online]. Verfügbar unter: https://www.wifi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security (zugegriffen Sep. 07, 2021). [14] M. Vanhoef und F. Piessens, „Key reinstallation attacks: Forcing nonce Reuse in WPA2“, Proc. ACM Conf. Comput. Commun. Secur., S. 1313–1328, 2017, doi: 10.1145/3133956.3134027. [15] M. Vanhoef, „krackattacks-poc-zerokey/krack-all-zero-tk.py at research · vanhoefm/krackattacks-poc-zerokey · GitHub“, 2017. [Online]. Verfügbar unter: https://github.com/vanhoefm/krackattacks-poc-zerokey/blob/research/krackattack /krack-all-zero-tk.py (zugegriffen Okt. 26, 2021). [16] D. Westhoff, Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen. Springer Berlin / Heidelberg, 2020, doi: 10.1007/978-3-662-60855-5. [17] M. Vanhoef und E. Ronen, „Dragonblood: A Security Analysis of WPA3’s SAE Handshake“, IACR Cryptol. ePrint Arch., Bd. 2019, S. 383, 2019. [18] Wi-Fi Alliance, „WPA3TM Specification Version 3.0“ , S.30, 2020. [Online]. Verfügbar unter: https://www.wi-fi.org/download.php?file=/sites/default/files/ private/WPA3_Specification_v3.0.pdf. [19] M. Vanhoef und E. Ronen, „Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd“, Proc. - IEEE Symp. Secur. Priv., Bd. 2020-May, S. 517–533, 2020, doi: 10.1109/SP40000.2020.00031. [20] C. P. Kohlios und T. Hayajneh, „A comprehensive attack flow model and security analysis for Wi-Fi and WPA3“, Electron., Bd. 7, Nr. 11, 2018, doi: 10.3390/electronics7110284. Literaturverzeichnis [21] 31 A. Carranza, D. Mayorga, C. DeCusatis, und H. Rahemi, „Comparison of wireless network penetration testing tools on desktops and raspberry Pi platforms“, Proc. LACCEI Int. Multi-conference Eng. Educ. Technol., Bd. 2018-July, Nr. July, S. 19– 21, 2018, doi: 10.18687/LACCEI2018.1.1.128. [22] S. Naik, M. K. Prajapati, B. S. Ferdousi, und H. Santhi, „Enhanced Brute Force Attack And Bypassing MAC Filtering In Wireless Networks School of Computer Science and Engineering , Vellore Institute of Technology“, Bd. 29, Nr. 12, S. 259– 268, 2020. [23] K. (Statista) Buchholz, „• Chart: How Safe Is Your Password? | Statista“ . 09.Dezember 2021. [Online]. Verfügbar unter: https://www.statista.com/chart/26298 /time-it-would-take-a-computer-to-crack-a-password/ (zugegriffen Dez. 09, 2021).