mobil.teltarif.de
Suche Desktop-Version
Menü
16.08.2018 - 16:11
Knackbar

WLAN-Sicherheit: WPA2-Passwort kann berechnet werden

Je länger das Passwort, desto schwieriger zu knacken

Dass man WLAN-Verbindungen knacken kann, ist bereits länger bekannt. Jetzt geht es wohl noch einfacher als gedacht.

Mit der Weiterentwicklung eines bekannten Tools für Hacker und Sicherheitsforscher ist es möglich, das WLAN-Passwort eines Netzwerkes zu berechnen, wenn dieses bestimmte Voraussetzungen erfüllt. Das meldet der Hersteller von Sicherheitssoftware G-Data aus Bochum.

Die Enthüllungen über Sicherheitsprobleme in WPA2 nahmen seit vergangenem Jahr zu. 10 Jahre lang war WPA2 gegen Hacker-Angriffe stabil, bevor der Wissenschaftler Mathy Vanhoef zufällig über eine Schwachstelle stolperte. Die sich daraus ergebende Angriffsmethode gelangte unter dem Namen „KRACK“ in Windeseile zu weltweiter Berühmtheit.

WPA2 knacken - wie der Angriff funktionieren könnte

Mit etwas Aufwand lässt sich das Passwort für ein WLAN mit WPA2 ausrechnen.

Mit etwas Aufwand lässt sich das Passwort für ein WLAN mit WPA2 ausrechnen.
Bild: teltarif.de

Der nun ebenfalls zufällig entdeckte Angriffsweg wurde im hashcat-Entwicklerforum gepostet und hat einen "Vorteil" gegenüber KRACK: Ein Angreifer ist nicht mehr darauf angewiesen, die Verbindung zwischen einem Access Point und einem Client zu manipulieren. Der angreifende Rechner kann direkt mit dem Access Point interagieren.

Man spricht aus diesem Grund hier von einem „clientlosen“ Angriff. Der Angreifer muss nur ein paar Datenpakete des infrage kommenden WLANs mitschneiden und kann daraus das Passwort berechnen, wenn es nicht ausreichend lang und komplex ist. Sobald die Datenpakete abgefangen sind, kann das eigentliche Knacken des Passwortes auch "offline" passieren, ohne dass sich der Angreifer noch in der Nähe befindet. Nette Aussichten.

Wer ist betroffen?

Der Angriff betrifft, so berichtet G-Data weiter, potenziell alle Drahtlosnetze ab dem Standard 802.11i, die mit WPA2-PSK gesichert sind und das sogenannte "Roaming" aktiviert haben. Das sind in der Regel Netzwerke, die im Privatbereich eingesetzt werden sowie in kleineren Unternehmen. Aktuell existiert noch keine vollständige Liste betroffener Geräte oder Hersteller, teilt G-Data mit.

Wie hoch ist der Schwierigkeitsgrad des Angriffs?

Die Werkzeuge für den Angriff wie "hcxdumptool", "hcxtools" und "hashcat" sind frei im Internet verfügbar und deren Bedienung sei nicht besonders kompliziert. Ein Angreifer brauche zusätzlich noch einen speziellen WLAN-Adapter, der kostengünstig zu bekommen sei. Im Verbund mit einem leistungsstarken Rechner soll es möglich sein, das WLAN-Passwort in relativ kurzer Zeit zu errechnen. Der Angriff ist insgesamt mit weniger Aufwand und geringeren Kenntnissen durchführbar als bei KRACK.

Wie man sein Netzwerk schützen kann

Ein Passwort zu berechnen, wird umso schwieriger, je länger es ist. Ein achtstelliges Passwort war in einem Test der hashcat-Entwickler in weniger als einer Minute berechnet. Dabei wurde ein leistungsstarker Rechner mit vier Highend-Grafikkarten eingesetzt. Das ist zwar keine alltägliche Konfiguration, aber auch kein immens teurer Supercomputer. Hier wird klar, dass zu kurze Passwörter keinen wirklichen Schutz mehr bieten. Der momentan einzig wirksame Schutz besteht im Einsatz eines längeren WLAN-Passwortes.

Ein ausreichend starkes Passwort sollte mindestens 20 Zeichen beinhalten. Ist dies gewährleistet, hat es ein Angreifer wesentlich schwerer, ein WLAN-Passwort zu knacken. Es dauert länger und nimmt mehr Rechenleistung in Anspruch, als den meisten zur Verfügung steht. Mit dem Setzen eines langen WLAN-Passwortes macht man den Angriff für den Angreifer unwirtschaftlich.

Außerdem muss ein Angreifer, der es auf ein WLAN abgesehen hat, sich zumindest einmal kurz in der Nähe befinden. Insofern unterliegt der Angriff hier ähnlichen Einschränkungen wie KRACK. Je nachdem, welcher WLAN-Router zum Einsatz kommt, kann man auch dessen Sendereichweite einschränken, sodass es nicht ohne Weiteres möglich ist, das WLAN ohne Spezialzubehör zu kompromittieren. Der Nachteil ist allerdings, dass die Empfangsqualität des WLANs in bestimmten Bereichen des Hauses / der Wohnung beeinträchtigt werden kann. Um für zusätzliche Sicherheit der eigenen Daten zu sorgen, gibt es weitere Möglichkeiten - vom verschlüsselten Übertragen von E-Mails bis hin zum Einsatz einer VPN-Software.

Selbst wenn es ein Angreifer schaffen sollte, das WLAN zu kompromittieren, könnte er keine verwertbaren Daten stehlen, wenn diese selbst auch noch einmal verschlüsselt sind. Viele Sicherheitsprogramme warnen übrigens, wenn das WLAN-Netz schlecht oder zu schwach gesichert ist.

WPA3 soll das WLAN wieder sicher machen

Die Entwicklung schreitet voran und Rechenleistung wird immer bezahlbarer. Daher ist es nur eine Frage der Zeit, bis auch lange Passwörter nicht mehr wirksam schützen. Die Passwortlänge ist im Moment noch eine der letzten Verteidigungslinien gegen Angriffe auf drahtlose Netzwerke. Anders als bei KRACK ist jedoch bei einem erfolgreichen Erraten des Passwortes voller Zugriff auf das WLAN möglich. Damit kann ein Angreifer wesentlich mehr Schaden anrichten. Dagegen muss man bei KRACK sehr selektiv vorgehen und kann keine großen Datenmengen ausleiten.

Dieser Tatsache sei sich das IEEE-Konsortium bewusst, schreibt G-Data, es wurde bereits ein Nachfolger für das derzeit genutzte WPA2-Protokoll auf den Weg gebracht. Das WPA3 genannte Protokoll ist nach aktuellen Erkenntnissen ungleich schwerer angreifbar. Die Einführung dürfte in Kürze erfolgen. Bisher ist jedoch nicht klar, welche Geräte den neuen Standard unterstützen werden. Es gilt als wahrscheinlich, dass ältere WLAN-Router kein WPA3 mehr unterstützen. Für aktuelle Geräte dürfte es jedoch Updates geben. Deswegen wird WPA2 nicht sofort von der Bildfläche verschwinden und noch einige Zeit zusammen mit WPA3 von den meisten Routern unterstützt werden.

So muss niemand befürchten, dass demnächst das alte Tablet plötzlich nicht mehr mit dem neuen Router spricht. Bis sich WPA3 allerdings flächendeckend durchgesetzt hat, wird es wohl noch länger dauern. Und sicher taucht dann schon WPA4 am Horizont auf.

Anzeige:
© WhatsBroadcast

Mehr zum Thema Sicherheit

[Newsübersicht] RSS [Newsversand]