Vereinfachter WPA2-Angriff: Genauso »sicher« wie zuvor

Die Entwickler hinter dem Passwort-Cracker Hashcat haben einen vereinfachten Weg gefunden, um WPA2 anzugreifen. Ab sofort muss ein Angreifer nur noch einen einzelnen EAPOL-Frame erfassen, nachdem er diesen vom Access-Point angefordert hat und daraus den Pairwise Master Key (PMK) extrahieren. Anschließend erfolgt das bereits bekannte Prozedere: Mittels Hashcat lässt sich der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen / erraten.

Was ändert sich also? Angreifer müssen nicht mehr den kompletten 4-Wege-Handshake zwischen Client und Access-Point erfassen. Bedeutet: Man muss nicht mehr auf einen Login bzw. eine Authentifizierung eines regulären Clients gegenüber dem Access-Point warten, sondern ein Angreifer kann nun direkt mit dem Access-Point kommunizieren.

Fazit: In Netzwerken mit wenigen User-Authentifizierungen mag der vereinfachte Angriff etwas schneller dazu führen, an den Hash des Passworts zu gelangen. Das Passwort an sich muss allerdings nach wie vor aufwendig berechnet / erraten werden.

Empfehlung: Wenn ihr ein ausreichend langes Passwort / PSK nutzt, dann ist WPA2 genauso »sicher« wie auch zuvor. Also keine Panik.

Unterstütze den Blog mit einem Dauerauftrag! Mitmachen ➡