KARMA-Angriff
Was ist KARMA-Angriff?
KARMA-AngriffRogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt.
KARMA wurde 2004-2005 von Dino Dai Zovi und Shane Macaulay vorgestellt. WLAN-Clients senden regelmassig Probe Requests mit den SSIDs zuvor verbundener Netze. Ein KARMA-faehiger AP beantwortet jede Probe mit einer passenden Probe Response, sodass jedes Smartphone oder Notebook mit gespeichertem 'coffeeshop' oder 'Starbucks Wi-Fi' sich still assoziiert und seinen Verkehr ueber den Angreifer leitet. Danach kann der Angreifer Verkehr mitlesen, TLS-Stripping oder Evil-Portale fahren und Zugangsdaten abgreifen. Moderne Varianten sind MANA (Sensepost) sowie Tools wie hostapd-mana und wifiphisher. Verteidigung: Auto-Join fuer offene Netze deaktivieren, HTTPS-only-Modus, 802.11w MFP mit Enterprise-Authentifizierung.
● Beispiele
- 01
Pen-Tester betreibt hostapd-mana, sodass nahegelegene Smartphones automatisch eine fiktive 'home'-SSID joinen.
- 02
Erfassen von Firmen-Anmeldedaten, wenn ein Notebook in einen falschen 'CompanyWiFi'-Klon wechselt.
● Häufige Fragen
Was ist KARMA-Angriff?
Rogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet KARMA-Angriff?
Rogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt.
Wie funktioniert KARMA-Angriff?
KARMA wurde 2004-2005 von Dino Dai Zovi und Shane Macaulay vorgestellt. WLAN-Clients senden regelmassig Probe Requests mit den SSIDs zuvor verbundener Netze. Ein KARMA-faehiger AP beantwortet jede Probe mit einer passenden Probe Response, sodass jedes Smartphone oder Notebook mit gespeichertem 'coffeeshop' oder 'Starbucks Wi-Fi' sich still assoziiert und seinen Verkehr ueber den Angreifer leitet. Danach kann der Angreifer Verkehr mitlesen, TLS-Stripping oder Evil-Portale fahren und Zugangsdaten abgreifen. Moderne Varianten sind MANA (Sensepost) sowie Tools wie hostapd-mana und wifiphisher. Verteidigung: Auto-Join fuer offene Netze deaktivieren, HTTPS-only-Modus, 802.11w MFP mit Enterprise-Authentifizierung.
Wie schützt man sich gegen KARMA-Angriff?
Schutzmaßnahmen gegen KARMA-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für KARMA-Angriff?
Übliche alternative Bezeichnungen: KARMA WLAN-Angriff, Probe-Response-Rogue-AP.
● Verwandte Begriffe
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.
- attacks№ 1251
WPS-Angriff
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- attacks№ 595
KRACK-Angriff
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
● Siehe auch
- № 1223Wardriving