Aus­ga­be­schirm des Tools air­dump-ng (Quelle des Bilds: Chris­tian Colen über flickr)

Wie heise.de berich­tete, sei ein neuer direk­ter Angriff auf WLAN-Rou­ter gefun­den wor­den. Der Titel “WPA2 und WLAN-Sicher­heit: Direk­ter Angriff auf WLAN-Rou­ter” hat mich natür­lich sofort in sei­nen Bann gezo­gen. Man denke nur an WEP oder WPS!

Der Titel war nach ers­tem Lesen aber zu reis­se­risch; der Click­bait hat wun­der­bar funk­tio­niert. Der Autor zieht am Ende den Schluss, dass es aller höchste Zeit für WPA3 sei. Was eigent­lich hin­ter den neue Erkennt­nis­sen steckt, über die er berich­tete, hatte er nicht erlickt. Immer­hin hält der Autor rich­tig fest, dass “Der Haupt­un­ter­schied zu bis­he­ri­gen Angrif­fen darin [bestehe], dass Angrei­fer den kom­plet­ten 4‑Wege-Hand­shake nicht mehr wie bis­her erfas­sen müs­sen”.

Ana­ly­siert man die Ver­öf­fent­li­chung des neuen Angriffs bzw. zu den neuen Erkennt­nis­sen, kommt man zu fol­gen­dem Schluss:

  1. Damit man den WPA2-Schlüs­sel eines WLAN-Net­zes kna­cken kann, benö­tigt man wei­ter­hin den Hash­wert die­ses Schlüssels.
  2. Die­sen Hash­wert erhält man dank der neuen Ent­de­ckung rascher, bei schwa­chem Daten­auf­kom­men gehen die Ent­de­cker von 10 Minu­ten War­te­zeit aus.
  3. Den Hash­wert erhält man neu nicht mehr aus dem 4‑Way-Hand­shake aus EAPOL, den man nur dann erhält, wenn sich ein WLAN-Benut­zer authen­ti­fi­ziert. Man stellt neu auf das sog. RSN IE (Robust Secu­rity Net­work Infor­ma­tion Ele­ment) ab, das bereits in einem ein­zel­nen EAPOL-Frame ent­hal­ten ist.
  4. Wei­ter­hin fährt man dann gegen den so erhal­te­nen Hash­wert eine Bru­teforce­at­ta­cke. (Wem die­ser Begriff nicht bekannt ist, der lese hier weiter.)
  5. Wer nicht auf schwa­che Pass­wör­ter setzt, ist auch nach die­ser Ent­de­ckung sicher. Aus­wech­seln des WLAN-Rou­ters nicht notwendig.
  6. Ins­ge­samt wird es also nur etwas ein­fa­cher; dau­ern dürfte es dage­gen immer noch sehr lange, bis man den PSK-Schlüs­sel geknackt hat.

Die Ver­öf­fent­li­chung des Hash­cat-Teams ist trotz­dem sehr Inter­es­sant. Es wird lehr­buch­mäs­sig auf­ge­zeigt, wie eine Bru­teforce­at­ta­cke gefah­ren wer­den kann. Wei­ter lässt sich dank die­ser Ver­öf­fent­li­chung wie­der ein­mal über Pass­wort­si­cher­heit dis­ku­tie­ren. Da gibt es bekannt­lich die ver­schie­dens­ten Vor­stel­lun­gen, so soll man z.B. ein mög­lichst kom­pli­zier­tes Pass­wort anhand einer Esels­brü­cke fest­le­gen etc. Ich ärgere mich jedes Mal, wenn ich zwin­gend Gross- und Klein­buch­sta­ben, Zah­len und Son­der­zei­chen benut­zen muss, aber die Länge des Pass­worts kein Kri­te­rium darstellt.

Ich per­sön­lich bin der Auf­fas­sung, dass gerade die Länge des Pass­worts aus­schlag­ge­bend ist. Das Pass­wort muss aber nicht unmög­lich kom­pli­ziert und unmerk­bar sein. Wir sind schliess­lich Men­schen und keine Com­pu­ter; Tech­nik muss uns die­nen und nicht uns beüben.

Es genügt, den cha­rac­ter­space etwas aus­zu­rei­zen (nicht nur Klein­buch­sta­ben und auch mal eine Zahl oder ein Son­der­zei­chen, aber nicht alles exzes­siv), dann kann das Pass­wort auch zwei­mal hin­ter­ein­an­der gereiht ver­wen­det wer­den, am bes­ten mit einem Ver­bin­dungs­wort oder Zei­chen. Damit ist man schnell auf 20 Zei­chen, kann sich das Pass­wort aber immer noch pro­blem­los merken.

Zum Schluss: Nach der Lek­türe die­ses Posts haben Sie es sicher auch gemerkt. Der Titel mei­nes Posts war auch ein Click­bait­ti­tel. Zutref­fen­der wäre gewe­sen: “WPA2 noch lange nicht tot. Kein WLan-Rou­ter muss ersetzt werden.”.