Sicherheitsforscher, die am Passwort-Cracker Hashcat zusammenarbeiten, haben einen Beitrag veröffentlicht, in dem sie einen vereinfachten Angriff auf die gängige WLAN-Verschlüsselung WPA2 erklären. Sie beschreiben detailliert, wie man ihre Tool-Chain hcxdumptool, hcxtools und hashcat dafür einsetzt.

Noch ist unklar, welche WLAN-Geräte oder wie viele Router gegen diesen vereinfachten Angriff anfällig sind. Die Autoren glauben aber, dass die Attacke gegen alle Geräte wirksam ist, die gemäß den IEEE-Spezifikationen 802.11i, p und r sowie 802.1Q und eingeschaltetem WLAN-Roaming arbeiten. Das sei beim Großteil der modernen Router der Fall.

Der Hauptunterschied zu bisherigen Angriffen besteht darin, dass Angreifer den kompletten 4-Wege-Handshake nicht mehr wie bisher erfassen müssen. Das jetzt veröffentlichte Verfahren setzt am Robust Security Network Information Element an (RSN IE) und kommt mit einem einzigen EAPOL-Frame aus.

Direkter Angriff auf den Access-Point

Deshalb ist nun keine Kommunikation eines regulären WLAN-Nutzers mehr erforderlich; der Angreifer kommuniziert direkt mit dem Access-Point (aka "client-less" attack). Entsprechend muss ein Angreifer auch nicht mehr auf einen kompletten 4-Wege-Handshake zwischen einem regulären User und dem Access-Point warten. Störungen wie sie EAPOL-Retransmissions, ungültige Passwörter oder zu hohe Entfernung zwischen User und Access-Point verursacht haben, treten ebenso nicht mehr auf.

Die Autoren merken in ihrem Beitrag zudem an, dass sie die neue Methode "zufällig gefunden" haben, während sie Wege suchten, um die seit kurzem standardisierte WPA3-Verschlüsselung zu knacken. Zugleich räumen sie ein, dass WPA3 weit schwerer als WPA2 zu knacken sei, weil es für den Schlüsselaustausch das moderne Protokoll "Simultaneous Authentication of Equals" (SAE) verwendet. Was WPA3 bringt, haben wir erst kürzlich anlässlich der Standardisierung zusammengefasst.

Höchste Zeit für WPA3-Einführung

Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten, denn dass die jahrelange Suche nach WPA2-Anfälligkeiten allmählich Erfolge zeitigt, ist auch der WiFi Association schon länger klar. Wenn man aber bisherige Update-Gewohnheiten der Firmen betrachtet, ist die Hoffnung nicht gerade groß, dass nun umgehend viele Router aktualisiert werden, zumal die besonders preisgünstigen...

[Update], 7.8.2018, 14:10 Uhr, Verlinkung zum Beitrag korrigiert, 802.1q eingesetzt (dz)