Linus Neumann 0:35:54
Genau, das läuft einfach auf beiden Seiten gleichzeitig ab und quasi im Rahmen der Anmeldung hat man einmal den Pre-Share-Key, das ist das Passwort. Ähm und über den verschlüsselt tauscht man einmal einen aus.Und ab dann verschlüsselt man. Was wunderschön ist, weil das ermöglicht, dass ähm,dass man also Datenströme ähm immer wieder anders verschlüsselt, das heißt auch jemand, der im Nachhinein an diesen Schlüssel gekommen istist nicht ohne weiteres in der Lage diesen Datenstrom wieder zu entschlüsseln. Aber da wird's jetzt zu kompliziert und geht in die Tiefen vonWPR zwei rein. Der entscheidende Punkt ist, bei diesen ganzen X-Operationen, man darf zu keinem Zeitpunkt jemals die gleiche Information zweimal übertragen,mit unterschiedlichen Schlüssel. Ähm und erst recht nicht den gleichen Schlüssel zweimal nutzen. Ähm.Und genau das ist hier ähm kaputt in diesem äh in diesen.Äh in der in in vielen Implementierungen von WPA. Man nennt diesen Schlüssel äh diesen Initialisierungsschlüssel auch nons.Damit man weiß echt nur einmal benutzen.Äh ich wäre jetzt sehr im Detail drinsteckt, wird erkennen, dass sich einige Details übersprungen habe, aber der entscheidende Punkt ist, man darf niemals eine Nons zur,Machen. So ein Twice.So und jetzt machen die ähm.Die Angreifer gehen also jetzt hin und nutzen einen Prozess, der äh also wenn ihr jetzt von einem von einem WLANempfangt zu dem anderen geht, dann müsst muss ja trotzdem irgendwie eine Übergabe erfolgen, ja? Also wenn man jetzt in einem, wenn man ein WLAN hat mit mehreren Antennen.Ähm da muss dein Übergang entscheiden, pipapo ist, glaube ich, geht nicht so, geht ein bisschen zu sehr ins Detail. Entscheidend ist der Angriff funktioniert dadurch, dass man ähm,Eine Empfangsbestätigung des WLAN-Kleiens auf dem Weg zum WLAN-Router abfängt, bevor sie den WLAN-Router erreicht,WLAN weiß natürlich nicht, dass seine Empfangsbestätigung nicht angekommen ist und verschlüsselt dann eben weiter seine Daten mit den Schlüssel, den er ausgehandelt hat.Jetzt verstreicht eine Frist, weil der Router die Empfangsbestätigung nicht bekommen hat und dann schickt er ähm,ein, das scheinbar verloren gegangene Paket erneut. Ja, also der der WLAN der der der Kleinsendet die ganze Zeit Pakete und sagt, alles super, alles super.Der Router ähm erwartet eine äh Empfangsbestätigung, kriegt die beim ersten Mal nicht, weil die Angreifer, die weggeschluckt haben?Und der Klein denkt sich aber ja alles super und jetzt kriegt er auf er hat also weiter verschlüsselt neue Initialisierungsvektoren genutzt und jetzt kommt der kommt auf einmal der Router und sagt ey,hier ist das Paket nochmal, du hast nämlich den Empfang nicht bestätigt. So, jetzt sagt der Kleine, oh krass, ich war voreilig, ich habe,Schon weiter verschlüsselt, immer wieder neue Pakete genommen, immer wieder meine Funktion neu mit den letzten, mit der letzten Maus, mit einer neuen Nonse installisiert und sagt, oh fuck, jetzt muss ich quasi zurückspringen,Auf den letzten Status, den ich mit dem Router hatte. Ich muss also meine Kryptographie mit dem Router neu synchronisieren.Ähm also einen Prozess durchführen, der Key Reinstallation heißt. Wir müssen uns neu darauf einigen.Und ähm was nun bei vielen Kleinen passiert, ist die verschlüsseln Daten noch einmal mit der gleichen Nonsen.Und damit hat der Angreifer schon gewonnen.Ähm insbesonders interessant ist das in dem in dem WPA äh Treiber WPAC, der unter Lynox Anwendung findet.Wenn du ganz früher Unterlinums WLANs installiert hast, dann musstest du auch echt immer nochmal installieren, weil alle noch auf WEP warenEin ganz fürchterliches Stück Software, kann ich nur sagen, will man gar nicht reinschauen, hätte aber mal jemanden machen sollen, denn der WPA-Sublikant hat inhat die im im im Standard von WPA steht. Passt mal auf, wenn ihr den Schlüssel einmal benutzt habt, überschreibt den am besten im Speicher mit null, damit ihr den nie wieder verwendet, ja? Und dann hat der WPA-Subliquin,gesagt, jo machen wir. Und bei der Key Reinstallation nimmt er dann einen Schlüssel nur aus Nullen,Was bedeutet, dass diese X-Ohr Operation für alle Daten absolut äh vorhersagbar ist. Das heißt, in dem Moment ist es halt trivial und du kannst sofort mitlesen.Ähm da,Also das, ne, wenn du also das X-Or mit mit wenn du in dem Moment nicht hätten, auch einfach nur eins nehmen können oder null, eins, null, eins, ist völlig egal. Ähm, es ist klar, was es ist ein statischer Initialisierungsvektor und das ist halt alles Mist.So kann man also in eine bestehende WLAN-Verbindung eingreifen und dann äh bis zu dem Punkt kommen, dass man die also ähm mitschneiden und,auch aktiv manipulieren kann.