Sicherheitslücke in WPA2 aufgetaucht

von Rosa Pegam

9. August 2018 - Es soll einen Weg geben, Passwörter von WPA2-verschlüsselten Routern zu knacken. Wer starke Kennwörter verwendet, kann die Brute-Force-Attacken jedoch abwehren. Ausserdem funktionieren die Angriffe nur bei aktuellen Wlan-Routern mit Roaming-Unterstützung und Herstellereinstellungen.

Der Entwickler eines Tools, das Passwörter aufbricht, hat durch Zufall eine Lücke im Wlan-Sicherheitsprotokoll WPA/WPA2 entdeckt. Jens Steube will es geschafft haben, via Brute-Force-Methode in mit WPA/WPA2 geschützte Verbindungen einzudringen und das Wlan-Passwort abzugreifen, wie "HT4U" schreibt. Es seien aber nur Netzwerke betroffen, die die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert haben.

Eine Attacke auf das Robust Security Network Information Element eines einzelnen EAPOL-Frames kann hier mit relativ leichten Mitteln ein WPA2-gesichertes Netzwerk kompromittieren. Steube glaubt, dass der Angriff auf jedes Netzwerk mit 802.11i/p/q/r-Standard mit aktiven Roaming-Funktionen möglich ist. Wer also aktuelle Wlan-Router mit Mesh- und Roaming-Unterstützung mit den Herstellereinstellungen nutzt, sollte sein WPA2-Passwort ändern und gegebenenfalls durch eines von mindestens 20 Zeichen Länge samt Sonderzeichen ersetzen. Eine andere Möglichkeit wäre, das Roaming auszustellen.

Copyright by Swiss IT Media GmbH / 2024