WPA2 PSK weiterer Exploit gefunden

Status
Für weitere Antworten geschlossen.
Irgendwie sehe ich in dieser Auflistung

The main advantages of this attack are as follow:
  • No more regular users required - because the attacker directly communicates with the AP (aka "client-less" attack)
  • No more waiting for a complete 4-way handshake between the regular user and the AP
  • No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)
  • No more eventual invalid passwords sent by the regular user
  • No more lost EAPOL frames when the regular user or the AP is too far away from the attacker
  • No more fixing of nonce and replaycounter values required (resulting in slightly higher speeds)
  • No more special output format (pcap, hccapx, etc.) - final data will appear as regular hex encoded string

diesen Punkt nicht auftauchen
  • No more Password list
Damit ist diese Atacke zwar ohne vorherieges Warten und Pakete sammeln bequemmer, eine gute Passwortliste ist aber scheinbar nach wie vor notwendig.

Wenn ich falsch liege, korrigiert mich.
 
  • Gefällt mir
Reaktionen: cm87
Sicheres Passwort wählen und gut ist.

Soweit ich das nach erstem flotten Durchlesen verstanden habe bleibt der typischerweise weitaus größte Aufwand, nämlich das Umkehren des Hashes, bestehen. Zumindest erwähnt der verlinkte Post nicht dass er wegfällt oder dessen Komplexität signifikant reduziert wurde. So lange das nicht der Fall ist steht und fällt die Sicherheit des mit WPA2-PSK geschützten Netzes wie bisher durch das verwendete Password.

Wenn dies so korrekt ist dann handelt es sich um ein großes Wasserglas mit überschaubarem Sturm darin.

Wer sich bisher nur darauf verlassen hat dass eh niemand den Handshake aufzeichnen wird sollte seine Strategie nun allerdings noch etwas gründlicher überdenken als das bisher der Fall war.
 
was mich eher schockt ist, ein 4x 1080 System macht daraus in 51s ein cleartext.

nicht jeder hat das aber lass mal einen mit nem "gamer" laptop 20 minuten dasitzen und dein PW is da...
klar komplexität zähl und d0G...,.!. ist komplizierter als P@ssw0rd! (siehe grc) dennoch scheint das ende WPA2 zumindest mit PSK was nun mal 99% daheim haben nahe zu rücken
 
KuanYin schrieb:
was mich eher schockt ist, ein 4x 1080 System macht daraus in 51s ein cleartext.
Bei einem Suchraum aus 7 Kleinbuchstaben auch nicht wirklich schwer.

KuanYin schrieb:
nicht jeder hat das aber lass mal einen mit nem "gamer" laptop 20 minuten dasitzen und dein PW is da..
Mein PW hat je nach Netz zwischen 24 und >30 Stellen. Groß/Kleinbuchstaben, Zahlen, Sonderzeichen. Kann nicht aus Wortlisten abgeleitet werden. Wird viel Sitzfleisch brauchen mit dem "gamer" laptop.

Auch ein alltagstauglicheres Passwort aus 16 Groß/Kleinbuchstaben und Zahlen ist sicher, weder ein Laptop noch selbst mehrere Dutzend 1080 bekommen das in einem Menschenleben geknackt.
Das PW darf halt nicht in einer Liste vorkommen oder mit einfachen Modifikationen daraus erzeugt werden können.
 
Was soll das werden, der Beweis daß man ein Link posten kann?
News(vorschläge) kann man bei der Redaktion einreichen.
Möchte man diskutieren, reicht nicht ein 2-Zeilen-Beitrag.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben