Wenn es um die Sicherung Ihres Wi-Fi-Netzwerks geht, empfehlen wir immer die WPA2-PSK-Verschlüsselung. Dies ist die einzig wirklich effektive Möglichkeit, den Zugriff auf Ihr WLAN-Heimnetzwerk einzuschränken. Aber auch die WPA2-Verschlüsselung kann geknackt werden – so geht’s.
Wie üblich ist dies kein Leitfaden zum Knacken der WPA2-Verschlüsselung einer Person. Es ist eine Erklärung, wie Ihre Verschlüsselung geknackt werden könnte und was Sie tun können, um sich besser zu schützen. Dies funktioniert auch, wenn Sie WPA2-PSK-Sicherheit mit starker AES-Verschlüsselung verwenden.
Ihre Passphrase kann offline geknackt werden
Es gibt zwei Arten von Möglichkeiten, ein Passwort möglicherweise zu knacken, die allgemein als offline und online bezeichnet werden. Bei einem Offline-Angriff verfügt ein Angreifer über eine Datei mit Daten, die er zu knacken versuchen kann. Wenn es einem Angreifer beispielsweise gelungen ist, auf eine Kennwortdatenbank mit gehashten Kennwörtern zuzugreifen und diese herunterzuladen, könnte er versuchen, diese Kennwörter zu knacken. Sie können millionenfach pro Sekunde raten und sind nur dadurch wirklich eingeschränkt, wie schnell ihre Computerhardware ist. Mit dem Offline-Zugriff auf eine Kennwortdatenbank kann ein Angreifer natürlich viel einfacher versuchen, ein Kennwort zu knacken. Sie tun dies durch „Brute-Forcing“ – sie versuchen buchstäblich, viele verschiedene Möglichkeiten zu erraten und hoffen, dass eine übereinstimmt.
Ein Online-Angriff ist viel schwieriger und dauert viel, viel länger. Stellen Sie sich beispielsweise vor, ein Angreifer versucht, Zugriff auf Ihr Google Mail-Konto zu erhalten. Sie könnten ein paar Passwörter erraten und dann würde Google Mail sie für eine Weile daran hindern, weitere Passwörter zu versuchen. Da sie keinen Zugriff auf die Rohdaten haben, mit denen sie versuchen können, Kennwörter abzugleichen, sind sie dramatisch eingeschränkt. (Äpfel iCloud war keine ratenbegrenzende Kennwortschätzung auf diese Weise, und das hat dazu beigetragen, dass nackte Promi-Fotos gestohlen wurden.)
Wir neigen dazu, Wi-Fi als nur anfällig für Online-Angriffe zu betrachten. Ein Angreifer muss ein Passwort erraten und versuchen, sich damit im WI-Fi-Netzwerk anzumelden, sodass er sicher nicht millionenfach pro Sekunde raten kann. Leider stimmt das nicht.

Der Vier-Wege-Handschlag kann erfasst werden
Wenn ein Gerät eine Verbindung zu einem WPA-PSK-WLAN-Netzwerk herstellt, wird ein sogenannter «Vier-Wege-Handshake» ausgeführt. Dies ist im Wesentlichen die Verhandlung, bei der die Wi-Fi-Basisstation und ein Gerät ihre Verbindung miteinander herstellen und die Passphrase- und Verschlüsselungsinformationen austauschen. Dieser Handschlag ist die Achillesferse von WPA2-PSK.
Ein Angreifer kann ein Tool wie Airodumping verwenden, um den über Funk übertragenen Verkehr zu überwachen und diesen Vier-Wege-Handschlag zu erfassen. Sie hätten dann die Rohdaten, die sie benötigen, um einen Offline-Angriff durchzuführen, mögliche Passphrasen zu erraten und sie mit den Vier-Wege-Handshake-Daten zu vergleichen, bis sie eine passende finden.
Wenn ein Angreifer lange genug wartet, kann er diese Vier-Wege-Handshake-Daten erfassen, wenn ein Gerät eine Verbindung herstellt. Sie können jedoch auch einen «Deauth» -Angriff ausführen, den wir behandelt haben, als wir uns angesehen haben, wie Ihr Wi-Fi-Netzwerk geknackt werden könnte. Durch den Deauth-Angriff wird Ihr Gerät gewaltsam von seinem Wi-FI-Netzwerk getrennt, und Ihr Gerät stellt sofort wieder eine Verbindung her und führt den Vier-Wege-Handshake durch, den der Angreifer erfassen kann.
Bildnachweis: Mikm auf Wikimedia Commons
Den WPA-Handschlag knacken
Mit den erfassten Rohdaten kann ein Angreifer ein Tool wie Cowpatty oder Aircrack-ng zusammen mit einer „Wörterbuchdatei“ verwenden, die eine Liste vieler möglicher Kennwörter enthält. Diese Dateien werden im Allgemeinen verwendet, um den Cracking-Prozess zu beschleunigen. Der Befehl versucht jede mögliche Passphrase anhand der WPA-Handshake-Daten, bis eine passende gefunden wird. Da es sich um einen Offline-Angriff handelt, kann er viel schneller ausgeführt werden als ein Online-Angriff. Ein Angreifer muss sich nicht im selben physischen Bereich wie das Netzwerk befinden, während er versucht, die Passphrase zu knacken. Der Angreifer könnte möglicherweise Amazon S3 oder einen anderen Cloud-Computing-Dienst oder ein anderes Rechenzentrum verwenden, um Hardware auf den Cracking-Prozess zu werfen und ihn drastisch zu beschleunigen.
Alle diese Tools sind wie gewohnt in verfügbar Kali Linux (früher BackTrack Linux), eine Linux-Distribution, die für Penetrationstests entwickelt wurde. Sie können dort in Aktion gesehen werden.
Es ist schwer zu sagen, wie lange es dauern würde, ein Passwort auf diese Weise zu knacken. Für ein gutes, langes Passwort kann es Jahre dauern, möglicherweise sogar Hunderte von Jahren oder länger. Wenn das Passwort «Passwort» ist, würde es wahrscheinlich weniger als eine Sekunde dauern. Wenn sich die Hardware verbessert, wird dieser Prozess beschleunigt. Aus diesem Grund ist es eindeutig eine gute Idee, ein längeres Passwort zu verwenden – das Knacken von 20 Zeichen würde viel länger dauern als 8. Das Ändern des Passworts alle sechs Monate oder jedes Jahr könnte ebenfalls hilfreich sein, aber nur, wenn Sie den Verdacht haben, dass jemand tatsächlich Monate damit verbringt Computerleistung, um Ihre Passphrase zu knacken. Du bist natürlich wahrscheinlich nicht so besonders!

WPS mit Reaver brechen
Es gibt auch einen Angriff gegen WPS, ein unglaublich anfälliges System, mit dem viele Router standardmäßig aktiviert sind. Auf einigen Routern bewirkt das Deaktivieren von WPS in der Benutzeroberfläche nichts – es bleibt für Angreifer aktiviert, um es auszunutzen!
Im Wesentlichen zwingt WPS Geräte dazu, ein 8-stelliges numerisches PIN-System zu verwenden, das die Passphrase umgeht. Diese PIN wird immer in Gruppen von zwei 4-stelligen Codes überprüft, und das Verbindungsgerät wird informiert, ob der vierstellige Abschnitt korrekt ist. Mit anderen Worten, ein Angreifer muss nur die ersten vier Ziffern erraten und kann dann die zweiten vier Ziffern separat erraten. Dies ist ein ziemlich schneller Angriff, der über Funk stattfinden kann. Wenn ein Gerät mit WPS nicht auf diese äußerst unsichere Weise funktioniert, verstößt es gegen die WPS-Spezifikation.

WPA2-PSK weist wahrscheinlich auch andere Sicherheitslücken auf, die wir noch nicht entdeckt haben. Warum sagen wir immer wieder, dass WPA2 der beste Weg ist, um Ihr Netzwerk zu sichern? Nun, weil es immer noch so ist. Das Aktivieren von WPA2, das Deaktivieren der älteren WEP- und WPA1-Sicherheit und das Festlegen eines relativ langen und sicheren WPA2-Kennworts ist das Beste, was Sie tun können, um sich wirklich zu schützen.
Ja, Ihr Passwort kann wahrscheinlich mit einigem Aufwand und Rechenleistung geknackt werden. Ihre Haustür könnte auch mit etwas Anstrengung und körperlicher Kraft geknackt werden. Vorausgesetzt, Sie verwenden ein anständiges Passwort, ist Ihr Wi-Fi-Netzwerk wahrscheinlich in Ordnung. Und wenn Sie ein halbwegs anständiges Schloss an Ihrer Haustür verwenden, wird es Ihnen wahrscheinlich auch gut gehen.