Pixie-Dust-Angriff
Was ist Pixie-Dust-Angriff?
Pixie-Dust-AngriffOffline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden.
Der Pixie-Dust-Angriff wurde 2014 von Dominique Bongard veroffentlicht. Er stellte fest, dass viele APs vorhersagbare oder gar Null-Pseudozufallszahlengeneratoren fur die E-S1- und E-S2-Nonces in der WPS-M3-Nachricht nutzen. Da der AP die Hashes E-Hash1 und E-Hash2 schon in M3 offenlegt, bevor der Client sich festlegt, kann ein Angreifer einen einzigen M1-M3-Austausch aufzeichnen und beide PIN-Halften vollstandig offline in Sekunden bis Minuten brutforcen. Pixiewps und der -K-Modus von Reaver automatisieren das. Chips von Ralink, Broadcom, Realtek und MediaTek waren breit betroffen. Abhilfe schafft das Abschalten von WPS oder ein Firmware-Update mit starkem PRNG.
● Beispiele
- 01
Einen einzelnen M1-M3-WPS-Austausch mitschneiden und die PIN in unter 30 Sekunden mit pixiewps brechen.
- 02
Reaver -K knackt einen Ralink-AP ohne einen einzigen Online-PIN-Versuch.
● Häufige Fragen
Was ist Pixie-Dust-Angriff?
Offline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Pixie-Dust-Angriff?
Offline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden.
Wie funktioniert Pixie-Dust-Angriff?
Der Pixie-Dust-Angriff wurde 2014 von Dominique Bongard veroffentlicht. Er stellte fest, dass viele APs vorhersagbare oder gar Null-Pseudozufallszahlengeneratoren fur die E-S1- und E-S2-Nonces in der WPS-M3-Nachricht nutzen. Da der AP die Hashes E-Hash1 und E-Hash2 schon in M3 offenlegt, bevor der Client sich festlegt, kann ein Angreifer einen einzigen M1-M3-Austausch aufzeichnen und beide PIN-Halften vollstandig offline in Sekunden bis Minuten brutforcen. Pixiewps und der -K-Modus von Reaver automatisieren das. Chips von Ralink, Broadcom, Realtek und MediaTek waren breit betroffen. Abhilfe schafft das Abschalten von WPS oder ein Firmware-Update mit starkem PRNG.
Wie schützt man sich gegen Pixie-Dust-Angriff?
Schutzmaßnahmen gegen Pixie-Dust-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Pixie-Dust-Angriff?
Übliche alternative Bezeichnungen: pixiewps, Offline-WPS.
● Verwandte Begriffe
- attacks№ 1251
WPS-Angriff
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.
- network-security№ 1249
WPA2
Zweite Generation von Wi-Fi Protected Access, basierend auf AES-CCMP und IEEE 802.11i, seit 2004 De-facto-Standard für WLAN-Sicherheit.
- attacks№ 595
KRACK-Angriff
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.