DasHeimnetzwerk.de - informativ und umfassend

Ein neuer Angriffsvektor auf Ihr WLAN

Eine neue Meldung (07.08.18) macht in den Medien die Runde (Quelle: Heise.de). Die WPA2-Verschlüsselung von WLAN soll leichter angreifbar sein. Was steckt dahinter und wie brenzlig wird es für den Privatanwender?

Der derzeitig aktuelle Standard für die Verschlüsselung von WLAN Verbindungen ist WPA2. Jetzt wurde wohl zufällig, entdeckt dass sich selbst mit WPA2 ein WLAN-Passwort „leicht“ cracken lässt. „Leicht“ in Anführungszeichen, denn so leicht ist es dann doch wieder nicht, doch lesen Sie selbst.

Startpunkt des Angriffs ist ein WLAN-Client im Empfangsbereich Ihres WLANs, dieser braucht nur eine bestimmte WLAN-Nachricht an Ihren WLAN-Access-Point zu senden, um unter anderem einen Hashwert zu empfangen, welcher teils aus dem WLAN-Passwort gebildet wird. Vereinfacht kann man jetzt „brute force“ Passwörter ausprobieren bis man eines gefunden hat, welches dem empfangenen Hashwert entspricht. Dieser Ansatz ist nicht neu, das wirklich neue hierbei ist jetzt, dass man relativ leicht an den benötigten Hashwert gelangt.

Als Voraussetzung muss der WLAN-Access-Point aber eine Reihe von WLAN-Standards aktiv unterstützen. Namentlich werden IEEE802.11i/p/q/r genannt (Quelle: hashcat Forum). Hier wird es leider seltsam, denn es gibt meines Wissens keinen IEEE802.11q Standard. Der IEEE802.11p Standard handelt über Fahrzeug-zu-Fahrzeug WLAN Kommunikation. IEEE802.11r ist ein Standard für die Unterstützung von Roaming in WLANs. Dieser hält gerade mit WLAN-Mesh-Systemen so nach und nach Einzug in WLAN-Systeme für Privatanwender. Das Mesh-System von AVM (Fritz!Boxen) unterstützt meines Wissens IEEE802.11r aber noch nicht. IEEE802.11i ist der Standard bezüglich WPA2 selbst. Als Resultat ergibt sich eine Unsicherheit unter welchen Voraussetzungen der Angriff wirklich machbar ist.

Aber annehmend, dass die genannten WLAN Standards einen Sinn ergeben, dann ist die Rückrechnung eines Passwortes aus einem Hashwert alles andere als einfach. Um nämlich ein Passwort zurück zu rechnen braucht es stumpf viel Rechenpower. Vereinfacht ausgedrückt, man probiert einfach alle Passwörter dieser Welt und stößt dann irgendwann auf das Richtige. Wer sich ein wenig mit Mathematik auskennt weiß, dass bei langen Passwörtern, Groß-, Kleinschreibung etc. es schnell sehr, sehr, sehr viele Kombinationen werden. Die benötige Rechenpower dürfte diesen neuen Angriffsvektor für Privatziele somit unattraktiv machen.

Voraussetzung ist aber Sie haben ein sicheres Passwort für Ihr WLAN eingestellt. Jahr für Jahr gibt es immer wieder Berichte, dass viele Anwender einfache Passwörter wie „12345678“ oder „Passwort“ verwenden. Die Werkzeuge zum Knacken von Passwörtern sind aber nicht dumm programmiert und versuchen solche Simpelpasswörter zuerst. Danach werden z.B. Listen mit existierenden Worten und Namen abgearbeitet. Auch der Aufwand für letzteres hält sich in Grenzen. Bei etwas längeren zufälligen Passwörtern fangen Prozessoren allerdings so richtig das Glühen an und ein Knacken wird unrealistisch.

Tipp: Sie haben keine Lust sich ein z.B. 15 stelliges Passwort zu merken und immer per Hand einzugeben? Dann verwenden Sie doch das WPS-PBS System. Damit melden Sie sich einfach per Kopfdruck im WLAN an. Oder Sie aktivieren für Ihre Gäste ein Gastnetz und verwenden dort ein etwas kürzeres, aber immer noch zufälliges, Passwort. Ein Passwort-Manager vereinfacht die praktische Verwendung längerer und sicherer Passwörter.

Ferner müsste sich ein potentieller Angreifer in örtlicher Nähe zu Ihrem WLAN befinden, um an den erst einmal benötigten Hashwert zu kommen. Auch das macht diesen Ansatz für einen Hacker unattraktiv, da man örtliche Nähe schwer automatisieren kann.

Last but not least, ist der Großteil sensitiver Kommunikation noch einmal über HTTPS verschlüsselt, wie z.B. Online-Banking. Sprich selbst wenn sich plötzlich ein Fremder zu Ihrem WLAN verbindet, muss sich dieser noch anstrengen etwas für Ihn gewinnbringendes damit anzufangen.

Mein Fazit: Für Privatanwender ändert sich nichts. Wer mit wachem Verstand sein WLAN-Passwort vergeben hat, muss sich nicht wirklich Gedanken machen. Für alle „12345678“ Passwortvergeber, ist es der x-te Weckruf aktiv zu werden.

setzen Sie weiterhin WLAN entspannt ein,

Matthias (08.08.2018)

Notiz: Ein neuer Sicherheitsstandard „WPA3“ wurde in diesem Jahr (2018) verabschiedet, es dauert aber noch eine Weile bis dieser Eingang in die Netzwerke findet. Denn es müssen Geräte mit entsprechender Unterstützung erst einmal auf den Markt kommen und es macht auch wenig Sinn, dann sofort Altgeräte zu ersetzen.

P.S.: Keine Ahnung wie ich die im Originalbericht referenzierten Standards IEEE802.11p und q einordnen soll. War etwa 802.1q gemeint, VLANs? Diese werden aber nicht direkt in WLANs verwendet. Die Meldung an sich (Quelle: hashcat Forum) erscheint aber seriös, da sich weitere Stimmen melden, welche den Ansatz nachvollziehen konnten.

Quellenangaben:

hashcat Forum: https://hashcat.net/forum/thread-7717.html

Heise.de: https://www.heise.de/newsticker/meldung/WPA2-und-WLAN-Sicherheit-Direkter-Angriff-auf-WLAN-Router-4130759.html