Das bekannte Passwort-Knack-Tool Hashcat hat einen einfacheren Weg gefunden, Ihre WPA/WPA2-fähigen Wi-Fi-Netzwerke zu knacken.

Eine neue Strategie wurde gefunden, mit der sich der Pairwise Master Key Identifier (PMKID) eines WPA/WPA2-gesicherten Routers leicht ermitteln lässt, um das WLAN-Passwort des Routers schnell zu knacken. Entdeckt wurde die neue Technik von Jens Steube, dem Entwickler des bekannten Passwort-Cracking-Tools Hashcat.

Bis zur Entdeckung dieser Methode mussten typische WPA/WPA2-Cracking-Methoden darauf warten, dass sich ein Benutzer in das drahtlose Netzwerk einloggt, bevor sie den gesamten Authentifizierungs-Handshake-Prozess aufzeichneten und eine Brute-Force-Suche nach dem Passwort durchführten. Diese neue Technik macht jedoch einen EAPOL-4-Wege-Handshake überflüssig und erfolgt stattdessen über das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frames, so Steube in seinem Beitrag.

„Dieser Angriff wurde

zufällig entdeckt, als wir nach neuen Möglichkeiten suchten, den neuen WPA3-Sicherheitsstandard anzugreifen“, erklärte Steube und fügte hinzu, dass er nicht gegen WPA3, das neueste drahtlose Sicherheitsprotokoll, funktioniert. „

WPA3 wird aufgrund seines modernen Schlüsselerstellungsprotokolls namens Simultaneous Authentication of Equals (SAE) viel schwieriger anzugreifen sein.“

Als Ergebnis wäre ein Angreifer in der Lage, viel schneller auf anfällige drahtlose Netzwerke zuzugreifen, und zwar mit Informationen direkt vom Router.

Die Wi-Fi-Allianz kündigte im Januar die Freigabe von WPA3 an, das einen neuen Standard der Wi-Fi-Sicherheit für alle Benutzer darstellt. WPA3 verwendet eine individuelle Datenverschlüsselung, schützt vor Brute-Force-Angriffen und blockiert einen Angreifer nach zu vielen fehlgeschlagenen Passwortversuchen.

Der beste Weg, sich gegen die neue WPA/WPA2-Angriffsstrategie zu schützen, ist wahrscheinlich die Übernahme der neuen WPA3-Funknetzsicherheit, da WPA2 bereits 2004 veröffentlicht wurde. Es hängt jedoch davon ab, ob Firmware-Updates von Ihrem Router-Hersteller verfügbar sind oder nicht. Erkundigen Sie sich bei Ihrem Hersteller, wie Sie am besten vorgehen sollten, um Ihr Netzwerk zu sichern.

Die wichtigsten Erkenntnisse für führende Techniker:

  • Forscher, die hinter dem beliebten Tool zum Knacken von Passwörtern stehen, haben mit Hashcat einen schnelleren und einfacheren Weg gefunden, WPA/WPA2-Wi-Fi-Netzwerkpasswörter zu knacken.
  • Diese Angriffsstrategie wurde zufällig beim Versuch gefunden, das neue WPA3-Netzwerkprotokoll zu knacken, das viel schwieriger zu knacken ist als WPA/WPA2.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.