Wie heise.de berichtete, sei ein neuer direkter Angriff auf WLAN-Router gefunden worden. Der Titel “WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router” hat mich natürlich sofort in seinen Bann gezogen. Man denke nur an WEP oder WPS!
Der Titel war nach erstem Lesen aber zu reisserisch; der Clickbait hat wunderbar funktioniert. Der Autor zieht am Ende den Schluss, dass es aller höchste Zeit für WPA3 sei. Was eigentlich hinter den neue Erkenntnissen steckt, über die er berichtete, hatte er nicht erlickt. Immerhin hält der Autor richtig fest, dass “Der Hauptunterschied zu bisherigen Angriffen darin [bestehe], dass Angreifer den kompletten 4‑Wege-Handshake nicht mehr wie bisher erfassen müssen”.
Analysiert man die Veröffentlichung des neuen Angriffs bzw. zu den neuen Erkenntnissen, kommt man zu folgendem Schluss:
- Damit man den WPA2-Schlüssel eines WLAN-Netzes knacken kann, benötigt man weiterhin den Hashwert dieses Schlüssels.
- Diesen Hashwert erhält man dank der neuen Entdeckung rascher, bei schwachem Datenaufkommen gehen die Entdecker von 10 Minuten Wartezeit aus.
- Den Hashwert erhält man neu nicht mehr aus dem 4‑Way-Handshake aus EAPOL, den man nur dann erhält, wenn sich ein WLAN-Benutzer authentifiziert. Man stellt neu auf das sog. RSN IE (Robust Security Network Information Element) ab, das bereits in einem einzelnen EAPOL-Frame enthalten ist.
- Weiterhin fährt man dann gegen den so erhaltenen Hashwert eine Bruteforceattacke. (Wem dieser Begriff nicht bekannt ist, der lese hier weiter.)
- Wer nicht auf schwache Passwörter setzt, ist auch nach dieser Entdeckung sicher. Auswechseln des WLAN-Routers nicht notwendig.
- Insgesamt wird es also nur etwas einfacher; dauern dürfte es dagegen immer noch sehr lange, bis man den PSK-Schlüssel geknackt hat.
Die Veröffentlichung des Hashcat-Teams ist trotzdem sehr Interessant. Es wird lehrbuchmässig aufgezeigt, wie eine Bruteforceattacke gefahren werden kann. Weiter lässt sich dank dieser Veröffentlichung wieder einmal über Passwortsicherheit diskutieren. Da gibt es bekanntlich die verschiedensten Vorstellungen, so soll man z.B. ein möglichst kompliziertes Passwort anhand einer Eselsbrücke festlegen etc. Ich ärgere mich jedes Mal, wenn ich zwingend Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen benutzen muss, aber die Länge des Passworts kein Kriterium darstellt.
Ich persönlich bin der Auffassung, dass gerade die Länge des Passworts ausschlaggebend ist. Das Passwort muss aber nicht unmöglich kompliziert und unmerkbar sein. Wir sind schliesslich Menschen und keine Computer; Technik muss uns dienen und nicht uns beüben.
Es genügt, den characterspace etwas auszureizen (nicht nur Kleinbuchstaben und auch mal eine Zahl oder ein Sonderzeichen, aber nicht alles exzessiv), dann kann das Passwort auch zweimal hintereinander gereiht verwendet werden, am besten mit einem Verbindungswort oder Zeichen. Damit ist man schnell auf 20 Zeichen, kann sich das Passwort aber immer noch problemlos merken.
Zum Schluss: Nach der Lektüre dieses Posts haben Sie es sicher auch gemerkt. Der Titel meines Posts war auch ein Clickbaittitel. Zutreffender wäre gewesen: “WPA2 noch lange nicht tot. Kein WLan-Router muss ersetzt werden.”.
Rechtsanwalt Roman Kost ist Spezialist für Informationssicherheit und Datenschutz. Als Anwalt vertritt er Sie unter anderem im Bereich des Hackerstrafrechts, sämtlichen Belangen der IT und der Informationssicherheit sowie des Datenschutzes.
Tel: 041 440 33 43 Signal: 041 440 33 43 Email:
Web: https://ra-kost.ch LinkedIn Xing