Neue Methode macht das Knacken von WPA/WPA2-Wi-Fi-Netzwerk-Passwörtern einfacher und schneller

5 Tipps zum Schutz Ihrer Daten auf Reisen

Es wurde eine neue Strategie gefunden, mit der sich der Pairwise Master Key Identifier (PMKID) eines WPA/WPA2-gesicherten Routers leicht ermitteln lässt, um das WLAN-Passwort des Routers schnell zu knacken. Entdeckt wurde die neue Technik von Jens Steube, dem Entwickler des weithin bekannten Passwort-Cracking-Tools Hashcat.

Bevor diese Methode entdeckt wurde, beruhten typische WPA/WPA2-Cracking-Methoden darauf, dass man wartete, bis sich ein Benutzer in das drahtlose Netzwerk einloggte, bevor man den gesamten Authentifizierungs-Handshake-Prozess aufzeichnete und eine Brute-Force-Suche nach dem Passwort durchführte. Diese neue Technik macht jedoch einen EAPOL-4-Wege-Handshake überflüssig und erfolgt stattdessen über das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frames, so Steube in seinem Beitrag.

SEE: Network security policy (Tech Pro Research)

„Dieser Angriff wurde zufällig entdeckt, als wir nach neuen Möglichkeiten suchten, den neuen WPA3-Sicherheitsstandard anzugreifen“, erklärte Steube und fügte hinzu, dass er gegen WPA3, das neueste drahtlose Sicherheitsprotokoll, nicht funktionieren wird. „WPA3 ist viel schwieriger anzugreifen, weil es ein modernes Protokoll für den Schlüsselaufbau verwendet, das Simultaneous Authentication of Equals (SAE) genannt wird.“

Infolgedessen wäre ein Angreifer in der Lage, viel schneller auf anfällige drahtlose Netzwerke zuzugreifen, und zwar mit Informationen direkt vom Router.

Die Wi-Fi-Allianz kündigte im Januar die Veröffentlichung von WPA3 an, das einen neuen Standard für die Wi-Fi-Sicherheit für alle Benutzer darstellt. WPA3 verwendet eine individualisierte Datenverschlüsselung, schützt vor Brute-Force-Angriffen und blockiert einen Angreifer nach zu vielen fehlgeschlagenen Passwortversuchen, so unsere Schwesterseite ZDNet.

SEE: Brute-Force- und Wörterbuch-Angriffe: A cheat sheet (TechRepublic)

Der beste Weg, sich gegen die neue WPA/WPA2-Angriffsstrategie zu schützen, ist wahrscheinlich die Übernahme der neuen WPA3-Wireless-Netzwerksicherheit, da WPA2 bereits 2004 veröffentlicht wurde. Es hängt jedoch davon ab, ob Firmware-Updates von Ihrem Router-Hersteller verfügbar sind oder nicht. Erkundigen Sie sich bei Ihrem Hersteller, wie Sie am besten vorgehen sollten, um Ihr Netzwerk zu sichern.

Lesen Sie den Artikel von TechRepublic, um mehr über die Funktionen von WPA3 zu erfahren.

Die wichtigsten Erkenntnisse für führende Techniker:

  • Die Forscher hinter dem beliebten Tool zum Knacken von Passwörtern Hashcat haben einen schnelleren und einfacheren Weg gefunden, WPA/WPA2-Wi-Fi-Netzwerkpasswörter zu knacken.
  • Diese Angriffsstrategie wurde zufällig gefunden, als man versuchte, das neue WPA3-Netzwerkprotokoll zu knacken, das viel schwieriger zu knacken ist als WPA/WPA2.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.