WLAN-Hacking mit der PMKID-Abfangfunktion

Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst

Sorgen um die Sicherheit eines drahtlosen Netzwerks sind gar nicht so paranoid, wie manche vielleicht denken. Bei vielen Routern ist standardmäßig eine Einstellung aktiviert, die das WPA/WPA2-geschützte WLAN-Netzwerk ziemlich anfällig macht. In diesem Beitrag beschreiben wir eine sehr effektive Methode, mit der sich drahtlose Netzwerke, die diese Einstellung verwenden, hacken lassen. Außerdem geben wir Tipps, wie du dich davor schützen kannst.

Der einfachste und effektivste Angriff auf WPA/WPA2-PSK: Abfangen von PMKIDs

Das Abfangen von PMKIDs ist die effektivste, einfachste und völlig unsichtbare Methode, um nach WPA/WPA2-Standard geschützte drahtlose Netzwerke anzugreifen. Im Wesentlichen beruht dieser Angriff darauf, die verschlüsselten WLAN-Passwörter abzufangen, die von drahtlosen Routern ständig übertragen werden – selbst wenn keine Geräte mit ihnen verbunden sind. Nachdem der Angreifer das verschlüsselte Passwort abgegriffen hat, kann er es mithilfe von Brute-Force-Methoden entschlüsseln – und sich dann ungestört mit dem WLAN verbinden.

Mit der Technik Wardriving ist dieser Angriff auch in großem Stil möglich. Dabei fährt der Angreifer durch eine Stadt, scannt alle verfügbaren drahtlosen Netzwerke und fängt verschlüsselte Passwörter ab, die von Routern übertragen werden. Viel Ausrüstung ist dazu nicht erforderlich – ein Laptop, ein WLAN-Adapter mit großer Reichweite und eine leistungsstarke Antenne sind völlig ausreichend.

Die abgefangenen verschlüsselten Passwörter können gleich unterwegs geknackt werden. Manche Angreifer ziehen es vor, die erbeuteten Passwörter in einen Passwortknacker einzugeben – entweder zu Hause auf einem Hochleistungscomputer oder in einer gemieteten Cloud. Die Wirksamkeit dieses Angriffs wurde kürzlich in Hanoi demonstriert: Ein vietnamesischer Hacker scannte etwa 10.000 drahtlose Netzwerke und entschlüsselte die Hälfte der Passwörter.

Ausrüstung, die für massenhaftes WLAN-Hacking mithilfe von PMKID-Abfangen erforderlich ist

Das ist alles, was du brauchst, um 5.000 drahtlose Netzwerke mithilfe der PMKID-Abfangfunktion zu hacken. Quelle

 

Warum kann ein WLAN durch Abfangen der PMKID überhaupt gehackt werden?

Warum übertragen WLAN-Router ständig ihr WLAN-Passwort, wenn auch in verschlüsselter Form? Dies ist eine Grundfunktion des Standards 802.11r. Sie ist auf den meisten Routern implementiert und normalerweise standardmäßig aktiviert. Dieser Standard ermöglicht schnelles Roaming in WLAN-Netzwerken mit mehreren Zugriffspunkten. Damit die Verbindung des Client-Geräts mit neuen Zugriffspunkten schneller funktioniert, senden diese ständig ihre Kennung – die PMKID.

Diese ID ist ein Derivat des Pairwise Master Key (PMK). Genauer gesagt: Die ID wird mit einer SHA-1-Hash-Funktion berechnet, wobei als Quelldaten der PMK-Schlüssel und einige zusätzliche Daten dienen. Der PMK-Schlüssel selbst wird wiederum mit einer SHA-1-Hash-Funktion aus dem WLAN-Passwort berechnet.

Mit anderen Worten, die PMKID enthält das zweimal gehashte Passwort für das drahtlose Netzwerk. Der Hash-Prozess ist theoretisch irreversibel, d. h. die ursprünglichen Daten können aus dem resultierenden Hash-Wert nicht wiederhergestellt werden. Vermutlich haben sich die Erfinder des 802.11r-Standards darauf verlassen, als sie den PMKID-basierten Fast-Roaming-Mechanismus entwickelt haben.

Hash-Daten können jedoch mit Brute-Force-Methoden geknackt werden. Dies wird dadurch erleichtert, dass Nutzer selten besonders sichere Passwörter für drahtlose Netzwerke verwenden und sich stattdessen oft auf relativ vorhersehbare Zeichenkombinationen verlassen. Leider haben die Entwickler von 802.11r dies offensichtlich übersehen.

Dieses Problem wurde vor einigen Jahren von dem Team entdeckt, das hinter Hashcat steht. Dies ist eines der beliebtesten Programme zur Wiederherstellung von Passwörtern – mit anderen Worten, ein Passwortknacker-Tool. Inzwischen gibt es spezielle Tools für das Knacken abgefangener PMKIDs.

Hacken eines WLAN-Passworts aus einer abgefangenen

Erfolgreiche Extraktion des Passworts „hashcat!“ aus der abgefangenen PMKID eines drahtlosen Netzwerks. Quelle

 

In der Praxis fängt ein Angreifer gewöhnlich die PMKID mit dem verschlüsselten Passwort ab und verwendet anschließend Brute-Force. Er setzt also einen Wörterbuchangriff ein, bei dem sehr häufige Passwörter aus einer Datenbank durchprobiert werden.

So schützt du dein drahtloses Netzwerk vor PMKID-Angriffen

Wie kannst du einen PMKID-Angriff auf dein drahtloses Netzwerk verhindern? Zum Glück gibt es einige Schutzmaßnahmen, die relativ einfach umzusetzen sind:

  • Erstelle ein möglichst langes und komplexes Passwort für dein drahtloses Netzwerk. Wenn ein PMKID-Angreifer das gehashte WLAN-Passwort abfängt, muss er es erst einmal entschlüsseln. Je komplexer das Passwort aber ist, desto schlechtere Karten hat der Angreifer. Um dich vor diesem Angriffstyp zu schützen, solltest du daher ein möglichst langes und schwer zu erratendes Passwort für dein drahtloses Netzwerk festlegen.
  • Deaktiviere die PMKID-Übertragung in den Router-Einstellungen. Leider ist dies nicht bei allen Routern möglich. Du solltest jedoch unbedingt nachsehen, ob dein Router diese Einstellung hat. Die Einstellung findest du mit dem Stichwort PMKID oder 802.11r.
  • Wechsle zu WPA3. Wenn alle deine Geräte diesen neueren WLAN-Sicherheitsstandard unterstützen, solltest du über einen Wechsel nachdenken: WPA3 ist viel sicherer als WPA2 und – noch wichtiger – es ist nicht anfällig für PMKID-Abfangversuche.
  • Richte einen Gastzugang ein. Es kann ziemlich mühsam sein, auf neuen Geräten das sichere Passwort des Hauptnetzwerks einzutippen. Richte einfach ein Gastnetzwerk mit einem einfacheren Passwort ein. Es ist auch gute Idee, potenziell unsichere IoT-Geräte über das Gastnetzwerk zu verbinden.
  • Verwende die Funktion Geräte in meinem Netzwerk„, die in unseren Abonnements Kaspersky Plus und Kaspersky Premium verfügbar ist. Diese Funktion bietet eine Liste der Geräte in deinem Netzwerk und warnt dich, sobald sich ein neues Gerät verbindet.

Es kann trotzdem passieren, dass jemand dein WLAN hackt. Für zusätzliche Sicherheit der übertragenen Daten solltest du deshalb auf allen Geräten ein VPN verwenden, das die Internetverbindung schützt. Dafür eignet sich beispielsweise Kaspersky Secure Connection, das ebenfalls zu den unseren Abonnements Kaspersky Plus und Kaspersky Premium gehört.

Tipps