Maßnahmen erforderlich – Fehler in WPA2 gefährdet Router und WLANs

Die Entwickler des populären Passwort-Crackers Hashcat haben eine neue Technik entdeckt, um relativ einfach WPA / WPA2 PSK (pre-shared key) Passwörter bei Routern bzw. WLAN-Geräten zu knacken.

Obwohl man noch nicht genau weiß, welche Hersteller bzw. Geräte betroffen sind, können Millionen Internetnutzer über WLAN gefährdet sein und sollten entsprechende Maßnahmen treffen.

Wie von der Webseite hashcat.com beschrieben, wurde diese neue Methode des WLAN-Angriffs durch Zufall entdeckt, während man nach Schwachstellen in der Verschlüsselung des neuen WPA3 Protokolls für drahtlose Netzwerke gesucht hat.

Die neue Technik funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist, welches wahrscheinlich alle modernen Router mit 802.11i / p / q / r – Netzwerke betrifft.

@hashcat-Post bei Twitter:

In der Vergangenheit musste ein Angreifer eines WLANs den gesamten Traffic (4-Wege-Handshake) zwischen dem Zugriffspunkt und dem Benutzer abfangen und anschließend einen Offlineangriff starten, um das WPA-Kennwort zu knacken.

Angriffe potenziell gefährlich: Bei diesem neuen Angriff benötigt man keinen Benutzer mehr, der sich im Netzwerk anmeldet, sondern kommuniziert direkt mit dem Zugangspunkt (Access-Point), um die Anmeldeinformationen zu stehlen. Laut Jens “Atom” Steube, Entwickler bei Hashcat konnte er mit einer leistungsfähigen Nvidia Grafikkarte und entsprechenden Tools schnell auf entsprechende Schlüssel zugreifen.

Auch wenn es die von Steube vorgestellte Methode um ein Vielfaches einfacher macht, an die benötigten Hashes zu gelangen, die den Pre-Shared Key enthalten, kann der Vorgang der Entschlüsselung zur Erlangung des WLAN-Kennworts je nach Komplexität noch sehr lange dauern.

Laut Steube: “Ich benutze persönlich einen Passwort-Manager und lasse echte Zufalls-Passwörter der Länge 20 – 30 generieren.”

Schützen Sie Ihr Netzwerk

Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten. Bis allerdings WPA3 zur Norm wird, könnte noch einige Zeit vergehen. Glücklicherweise ist der Schutz gegen diesen WPA / WPA2 Angriff so einfach wie das Festlegen eines komplexen, langen und zufälligen Kennworts.

  • Vermeiden Sie Standardpasswörter der Hersteller, diese sind allgemein im Internet bekannt und zudem einfach zu hacken.
  • Wählen Sie ein komplexes alphanumerisches Passwort, verwenden Sie dazu Zahlen, Kleinbuchstaben, Großbuchstaben und Sonderzeichen. (Botfrei-Wiki: Was sind starke Passwörter?)
  • Aktualisieren Sie die Software Ihres Routers auf die neueste Version, insbesondere dann, wenn Ihr Hersteller diese Sicherheitsanfälligkeit beseitigt hat.
  • Ändern Sie das Passwort Ihres WLAN-Routers regelmäßig.