WLAN auch WPA2 jetzt knackbar?
Kaum ist der WPA3 Standard raus und sicher, da berichtet die Welt darüber das WPA2 nun geknackt werden kann. Das schauen wir uns mal genauer an.
Gleich vorweg WPA3 wird es wahrscheinlich nicht per Update für bestehende Router geben, sondern in der neuen Router Generation erst enthalten sein. Damit rechnen sie dann erst mal eher 2019/2020. Also müssen Sie sich den Post genauer ansehen, denn Sie werden sich nicht in Kürze in den WPA3 Standard retten können.
------------
Jetzt noch was: Zum "Hacken" gerade von WLAN's benötigt man einen super schnellen Rechner. Also einen richtig flotten Prozessor bspw. von AMD, denn was da passiert geht wahnsinnig schnell. Mal abgesehen von viel "Know-How" brauchen Sie auch einige Software am Besten. Es bleibt also dabei, so einfach mal eben das WLAN von jemanden hacken ist nicht drin. Zudem müssen Sie sich in Reichweite des WLAN's befinden. Also vor Angriffen auf das WLAN bzw. den Router aus dem Internet brauchen Sie sich so nicht zu fürchten. Da gibt es viel bessere Möglichkeit um auf Ihren PC zu gelangen, als über diesen Weg.
Was jetzt da durch die Medien und Blogs rauscht ist zudem nicht sooo neu. Es geht um den Handshake und PMK und darum an den WLAN Schüssel zu kommen. Eben als würden man sich mit seinem Device ganz regulär anmelden. Ergo jemand Ihnen die Zugangsdaten geben, sprich SID und WLAN Passwort. Der Weg bis zu einem Endgerät im netz ist damit nicht automatisch erledigt.
PMK ist die paarweise Verbindung zwischen zwei Teilnehmern. Einen Gruppenschlüssel ("GTK": Group Transient Key), der für Broadcasts an alle Teilnehmer verwendet wird. Dieser Group-Key wird aus Sicherheitsgründen automatisch regelmäßig geändert ("Re-Keying") und zwar bspw. beim Speedport der Telekom alle 1.200 Sekunden. Das alles geschieht normalerweise völlig automatisch.
Jetzt mal ins Detail:
Die Anmeldung eines Geräts an einer WLAN-Station ist für den Benutzer einfach. Entweder findet er den Namen des WLANs (SSID, Service Set Identifier) in der Auswahl oder er hat ihn vom WLAN-Betreiber bekommen und tippt ihn ein. In beiden Fällen gibt er dann noch das Passwort ein – bei WPA/WPA2 kann es eine Länge zwischen 8 und 63 Zeichen haben – und er ist verbunden. Unbemerkt läuft dabei im Hintergrund eine komplexe Schlüsselerzeugung samt Austausch ab, der so genannte 4-Wege-Handshake. Dabei handelt es sich um den Hashwert (PBKDF2) aus einer Verkettung von Attributen der Kommunikationspartner wie der MAC-Adresse der WLAN-Schnittstelle von Router und Client (Laptop, Smartphone, Tablet-PC) und weiterer Werte, einschließlich des PMK (Pairwise Master Key), der aus dem aus WPA2-PSK (Passwort) abgeleitet ist. Genau diesem Handshake gilt ein komplexer Angriff mit dem Ziel, das WPA/WPA2 Passwort zu knacken. Der Handshake findet aber nur während der Verbindung statt, ist ein Client erst einmal mit dem WLAN verbunden, folgt kein weiterer Handshake. Die Schwachstelle, die sich Angreifer vornehmen, ist eigentlich nicht das Verschlüsselungsverfahren WPA/WPA2, sondern das vom WLAN-Betreiber gewählte Passwort. Bähhh - da war's wieder!
Schwachstelle Passwort!
Der 4-Wege-Handshake ist unter anderem in einer Netzwerk-Mitschnittdatei gespeichert (Dateiendung .cap). Damit das Profi-Tool oclHashcat den Handshake verarbeiten kann, muss ihn das Modul aircrack-ng in das korrekte Format .hccap verwandeln. Erst jetzt kann der Angreifer versuchen, das Passwort für das WLAN zutage zu fördern. WPA/WPA2 lässt sich nicht knacken, nur ein vom Benutzer vergebenes, „schwaches Passwort“.
Nachzulesen bei: https://www.macwelt.de/
Nur lange Passwörter sind gute Passwörter!
Zitat:"Ein Passwort wie zum Beispiel „1234567890“ hat zwar zehn Zeichen und ist per Bruteforce ebenso wenig zu knacken wie bspw. „peter4ever“, beiden ist aber mit anderen Methoden beizukommen. Die Ziffernfolge ist ganz oben in jeder Wörterliste beliebter Passwörter zu finden. Unser Passwort fällt ebenfalls ganz einfach: „peter“ ist in jedem Wörterbuch zu finden. Passwortendungen wie „4ever“, „4you“, „4everU“ und andere sind enorm beliebt und in jeder guten Regeldatei zu finden. Da „peter“ in der von uns verwendeten Wörterliste weit oben steht, war „peter4ever“ bereits nach ein paar Sekunden geknackt."
Der einzige für WPA und WPA2 bekannte Angriffspunkt ist also nach wie vor und schon immer, das Passwort. Ist das Passwort sicher und wird WPA2 verwendet, gilt ein Netzwerk als unknackbar. Wählen Sie also unbedingt ein längeres Passwort, wir empfehlen mindestens 16 Zeichen. Es soll nicht aussprechbar sein, Ziffern, Großbuchstaben, Kleinbuchstaben und Sonderzeichen enthalten.
Das also ist die Lösung bis es die WPA3 Router am Markt gibt. Dann spätestens finden wir bei AVM auch in der Suche auf deren Website Infos zu den Geräten die mit dem neuen Standard angeboten werden.
![]() |
| Noch keine Aussage von AVM |
------------
Jetzt noch was: Zum "Hacken" gerade von WLAN's benötigt man einen super schnellen Rechner. Also einen richtig flotten Prozessor bspw. von AMD, denn was da passiert geht wahnsinnig schnell. Mal abgesehen von viel "Know-How" brauchen Sie auch einige Software am Besten. Es bleibt also dabei, so einfach mal eben das WLAN von jemanden hacken ist nicht drin. Zudem müssen Sie sich in Reichweite des WLAN's befinden. Also vor Angriffen auf das WLAN bzw. den Router aus dem Internet brauchen Sie sich so nicht zu fürchten. Da gibt es viel bessere Möglichkeit um auf Ihren PC zu gelangen, als über diesen Weg.
Was jetzt da durch die Medien und Blogs rauscht ist zudem nicht sooo neu. Es geht um den Handshake und PMK und darum an den WLAN Schüssel zu kommen. Eben als würden man sich mit seinem Device ganz regulär anmelden. Ergo jemand Ihnen die Zugangsdaten geben, sprich SID und WLAN Passwort. Der Weg bis zu einem Endgerät im netz ist damit nicht automatisch erledigt.
PMK ist die paarweise Verbindung zwischen zwei Teilnehmern. Einen Gruppenschlüssel ("GTK": Group Transient Key), der für Broadcasts an alle Teilnehmer verwendet wird. Dieser Group-Key wird aus Sicherheitsgründen automatisch regelmäßig geändert ("Re-Keying") und zwar bspw. beim Speedport der Telekom alle 1.200 Sekunden. Das alles geschieht normalerweise völlig automatisch.
Jetzt mal ins Detail:
Die Anmeldung eines Geräts an einer WLAN-Station ist für den Benutzer einfach. Entweder findet er den Namen des WLANs (SSID, Service Set Identifier) in der Auswahl oder er hat ihn vom WLAN-Betreiber bekommen und tippt ihn ein. In beiden Fällen gibt er dann noch das Passwort ein – bei WPA/WPA2 kann es eine Länge zwischen 8 und 63 Zeichen haben – und er ist verbunden. Unbemerkt läuft dabei im Hintergrund eine komplexe Schlüsselerzeugung samt Austausch ab, der so genannte 4-Wege-Handshake. Dabei handelt es sich um den Hashwert (PBKDF2) aus einer Verkettung von Attributen der Kommunikationspartner wie der MAC-Adresse der WLAN-Schnittstelle von Router und Client (Laptop, Smartphone, Tablet-PC) und weiterer Werte, einschließlich des PMK (Pairwise Master Key), der aus dem aus WPA2-PSK (Passwort) abgeleitet ist. Genau diesem Handshake gilt ein komplexer Angriff mit dem Ziel, das WPA/WPA2 Passwort zu knacken. Der Handshake findet aber nur während der Verbindung statt, ist ein Client erst einmal mit dem WLAN verbunden, folgt kein weiterer Handshake. Die Schwachstelle, die sich Angreifer vornehmen, ist eigentlich nicht das Verschlüsselungsverfahren WPA/WPA2, sondern das vom WLAN-Betreiber gewählte Passwort. Bähhh - da war's wieder!
Schwachstelle Passwort!
Der 4-Wege-Handshake ist unter anderem in einer Netzwerk-Mitschnittdatei gespeichert (Dateiendung .cap). Damit das Profi-Tool oclHashcat den Handshake verarbeiten kann, muss ihn das Modul aircrack-ng in das korrekte Format .hccap verwandeln. Erst jetzt kann der Angreifer versuchen, das Passwort für das WLAN zutage zu fördern. WPA/WPA2 lässt sich nicht knacken, nur ein vom Benutzer vergebenes, „schwaches Passwort“.
Nachzulesen bei: https://www.macwelt.de/
Nur lange Passwörter sind gute Passwörter!
Zitat:"Ein Passwort wie zum Beispiel „1234567890“ hat zwar zehn Zeichen und ist per Bruteforce ebenso wenig zu knacken wie bspw. „peter4ever“, beiden ist aber mit anderen Methoden beizukommen. Die Ziffernfolge ist ganz oben in jeder Wörterliste beliebter Passwörter zu finden. Unser Passwort fällt ebenfalls ganz einfach: „peter“ ist in jedem Wörterbuch zu finden. Passwortendungen wie „4ever“, „4you“, „4everU“ und andere sind enorm beliebt und in jeder guten Regeldatei zu finden. Da „peter“ in der von uns verwendeten Wörterliste weit oben steht, war „peter4ever“ bereits nach ein paar Sekunden geknackt."
Der einzige für WPA und WPA2 bekannte Angriffspunkt ist also nach wie vor und schon immer, das Passwort. Ist das Passwort sicher und wird WPA2 verwendet, gilt ein Netzwerk als unknackbar. Wählen Sie also unbedingt ein längeres Passwort, wir empfehlen mindestens 16 Zeichen. Es soll nicht aussprechbar sein, Ziffern, Großbuchstaben, Kleinbuchstaben und Sonderzeichen enthalten.
Das also ist die Lösung bis es die WPA3 Router am Markt gibt. Dann spätestens finden wir bei AVM auch in der Suche auf deren Website Infos zu den Geräten die mit dem neuen Standard angeboten werden.
