{"id":31038,"date":"2024-04-02T15:27:35","date_gmt":"2024-04-02T13:27:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31038"},"modified":"2024-04-02T15:27:35","modified_gmt":"2024-04-02T13:27:35","slug":"wi-fi-pmkid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/","title":{"rendered":"WLAN-Hacking mit der PMKID-Abfangfunktion"},"content":{"rendered":"<p>Sorgen um die Sicherheit eines drahtlosen Netzwerks sind gar nicht so paranoid, wie manche vielleicht denken. Bei vielen Routern ist standardm\u00e4\u00dfig eine Einstellung aktiviert, die das WPA\/WPA2-gesch\u00fctzte WLAN-Netzwerk ziemlich anf\u00e4llig macht. In diesem Beitrag beschreiben wir eine sehr effektive Methode, mit der sich drahtlose Netzwerke, die diese Einstellung verwenden, hacken lassen. Au\u00dferdem geben wir Tipps, wie du dich davor sch\u00fctzen kannst.<\/p>\n<h2>Der einfachste und effektivste Angriff auf WPA\/WPA2-PSK: Abfangen von PMKIDs<\/h2>\n<p>Das Abfangen von PMKIDs ist die effektivste, einfachste und v\u00f6llig unsichtbare Methode, um nach WPA\/WPA2-Standard gesch\u00fctzte drahtlose Netzwerke anzugreifen. Im Wesentlichen beruht dieser Angriff darauf, die verschl\u00fcsselten WLAN-Passw\u00f6rter abzufangen, die von drahtlosen Routern st\u00e4ndig \u00fcbertragen werden \u2013 selbst wenn keine Ger\u00e4te mit ihnen verbunden sind. Nachdem der Angreifer das verschl\u00fcsselte Passwort abgegriffen hat, kann er es mithilfe von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">Brute-Force-Methoden<\/a> entschl\u00fcsseln \u2013 und sich dann ungest\u00f6rt mit dem WLAN verbinden.<\/p>\n<p>Mit der Technik <a href=\"https:\/\/de.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"noopener nofollow\">Wardriving<\/a> ist dieser Angriff auch in gro\u00dfem Stil m\u00f6glich. Dabei f\u00e4hrt der Angreifer durch eine Stadt, scannt alle verf\u00fcgbaren drahtlosen Netzwerke und f\u00e4ngt verschl\u00fcsselte Passw\u00f6rter ab, die von Routern \u00fcbertragen werden. Viel Ausr\u00fcstung ist dazu nicht erforderlich \u2013 ein Laptop, ein WLAN-Adapter mit gro\u00dfer Reichweite und eine leistungsstarke Antenne sind v\u00f6llig ausreichend.<\/p>\n<p>Die abgefangenen verschl\u00fcsselten Passw\u00f6rter k\u00f6nnen gleich unterwegs geknackt werden. Manche Angreifer ziehen es vor, die erbeuteten Passw\u00f6rter in einen Passwortknacker einzugeben \u2013 entweder zu Hause auf einem Hochleistungscomputer oder in einer gemieteten Cloud. Die Wirksamkeit dieses Angriffs wurde k\u00fcrzlich in Hanoi <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"noopener nofollow\">demonstriert<\/a>: Ein vietnamesischer Hacker scannte etwa 10.000 drahtlose Netzwerke und entschl\u00fcsselte die H\u00e4lfte der Passw\u00f6rter.<\/p>\n<div id=\"attachment_31039\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/02152327\/wi-fi-pmkid-attack-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31039\" class=\"size-full wp-image-31039\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/02152327\/wi-fi-pmkid-attack-01.jpg\" alt=\"Ausr\u00fcstung, die f\u00fcr massenhaftes WLAN-Hacking mithilfe von PMKID-Abfangen erforderlich ist\" width=\"1360\" height=\"816\"><\/a><p id=\"caption-attachment-31039\" class=\"wp-caption-text\">Das ist alles, was du brauchst, um 5.000 drahtlose Netzwerke mithilfe der PMKID-Abfangfunktion zu hacken. <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Warum kann ein WLAN durch Abfangen der PMKID \u00fcberhaupt gehackt werden?<\/h2>\n<p>Warum \u00fcbertragen WLAN-Router st\u00e4ndig ihr WLAN-Passwort, wenn auch in verschl\u00fcsselter Form? Dies ist eine Grundfunktion des <a href=\"https:\/\/de.wikipedia.org\/wiki\/IEEE_802.11r\" target=\"_blank\" rel=\"noopener nofollow\">Standards 802.11r<\/a>. Sie ist auf den meisten Routern implementiert und normalerweise standardm\u00e4\u00dfig aktiviert. Dieser Standard erm\u00f6glicht schnelles Roaming in WLAN-Netzwerken mit mehreren Zugriffspunkten. Damit die Verbindung des Client-Ger\u00e4ts mit neuen Zugriffspunkten schneller funktioniert, senden diese st\u00e4ndig ihre Kennung \u2013 die PMKID.<\/p>\n<p>Diese ID ist ein Derivat des Pairwise Master Key (PMK). Genauer gesagt: Die ID wird mit einer SHA-1-Hash-Funktion berechnet, wobei als Quelldaten der PMK-Schl\u00fcssel und einige zus\u00e4tzliche Daten dienen. Der PMK-Schl\u00fcssel selbst wird wiederum mit einer SHA-1-Hash-Funktion aus dem WLAN-Passwort berechnet.<\/p>\n<p>Mit anderen Worten, die PMKID enth\u00e4lt das zweimal gehashte Passwort f\u00fcr das drahtlose Netzwerk. Der Hash-Prozess ist theoretisch irreversibel, d.\u00a0h. die urspr\u00fcnglichen Daten k\u00f6nnen aus dem resultierenden Hash-Wert nicht wiederhergestellt werden. Vermutlich haben sich die Erfinder des 802.11r-Standards darauf verlassen, als sie den PMKID-basierten Fast-Roaming-Mechanismus entwickelt haben.<\/p>\n<p>Hash-Daten k\u00f6nnen jedoch mit Brute-Force-Methoden geknackt werden. Dies wird dadurch erleichtert, dass Nutzer selten besonders sichere Passw\u00f6rter f\u00fcr drahtlose Netzwerke verwenden und sich stattdessen oft auf relativ vorhersehbare Zeichenkombinationen verlassen. Leider haben die Entwickler von 802.11r dies offensichtlich \u00fcbersehen.<\/p>\n<p>Dieses Problem wurde vor einigen Jahren von dem Team <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>, das hinter Hashcat steht. Dies ist eines der beliebtesten Programme zur Wiederherstellung von Passw\u00f6rtern \u2013 mit anderen Worten, ein Passwortknacker-Tool. Inzwischen gibt es spezielle Tools f\u00fcr das Knacken abgefangener PMKIDs.<\/p>\n<div id=\"attachment_31040\" style=\"width: 1454px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/02152336\/wi-fi-pmkid-attack-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31040\" class=\"size-full wp-image-31040\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/02152336\/wi-fi-pmkid-attack-02.png\" alt=\"Hacken eines WLAN-Passworts aus einer abgefangenen \" width=\"1444\" height=\"1482\"><\/a><p id=\"caption-attachment-31040\" class=\"wp-caption-text\">Erfolgreiche Extraktion des Passworts \u201ehashcat!\u201c aus der abgefangenen PMKID eines drahtlosen Netzwerks. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>In der Praxis f\u00e4ngt ein Angreifer gew\u00f6hnlich die PMKID mit dem verschl\u00fcsselten Passwort ab und verwendet anschlie\u00dfend Brute-Force. Er setzt also einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">W\u00f6rterbuchangriff<\/a> ein, bei dem sehr h\u00e4ufige Passw\u00f6rter aus einer Datenbank durchprobiert werden.<\/p>\n<h2>So sch\u00fctzt du dein drahtloses Netzwerk vor PMKID-Angriffen<\/h2>\n<p>Wie kannst du einen PMKID-Angriff auf dein drahtloses Netzwerk verhindern? Zum Gl\u00fcck gibt es einige Schutzma\u00dfnahmen, die relativ einfach umzusetzen sind:<\/p>\n<ul>\n<li><strong>Erstelle ein m\u00f6glichst langes und komplexes Passwort f\u00fcr dein drahtloses Netzwerk.<\/strong> Wenn ein PMKID-Angreifer das gehashte WLAN-Passwort abf\u00e4ngt, muss er es erst einmal entschl\u00fcsseln. Je komplexer das Passwort aber ist, desto schlechtere Karten hat der Angreifer. Um dich vor diesem Angriffstyp zu sch\u00fctzen, solltest du daher ein m\u00f6glichst langes und schwer zu erratendes Passwort f\u00fcr dein drahtloses Netzwerk festlegen.<\/li>\n<li><strong>Deaktiviere die PMKID-\u00dcbertragung in den Router-Einstellungen.<\/strong> Leider ist dies nicht bei allen Routern m\u00f6glich. Du solltest jedoch unbedingt nachsehen, ob dein Router diese Einstellung hat. Die Einstellung findest du mit dem Stichwort PMKID oder 802.11r.<\/li>\n<li><strong>Wechsle zu WPA3.<\/strong> Wenn alle deine Ger\u00e4te diesen neueren WLAN-Sicherheitsstandard unterst\u00fctzen, solltest du \u00fcber einen Wechsel nachdenken: WPA3 ist viel sicherer als WPA2 und \u2013 noch wichtiger \u2013 es ist nicht anf\u00e4llig f\u00fcr PMKID-Abfangversuche.<\/li>\n<li><strong>Richte einen Gastzugang ein.<\/strong> Es kann ziemlich m\u00fchsam sein, auf neuen Ger\u00e4ten das sichere Passwort des Hauptnetzwerks einzutippen. Richte einfach <a href=\"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/17693\/\" target=\"_blank\" rel=\"noopener\">ein Gastnetzwerk<\/a> mit einem einfacheren Passwort ein. Es ist auch <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/\" target=\"_blank\" rel=\"noopener\">gute Idee<\/a>, potenziell unsichere IoT-Ger\u00e4te \u00fcber das Gastnetzwerk zu verbinden.<\/li>\n<li>Verwende die <strong>Funktion<\/strong><strong> \u201e<\/strong> <a href=\"https:\/\/support.kaspersky.ru\/help\/Kaspersky\/Win21.7\/de-DE\/138204.htm\" target=\"_blank\" rel=\"noopener nofollow\">Ger\u00e4te in meinem Netzwerk<\/a>\u201e, die in unseren Abonnements <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> verf\u00fcgbar ist. Diese Funktion bietet eine Liste der Ger\u00e4te in deinem Netzwerk und warnt dich, sobald sich ein neues Ger\u00e4t verbindet.<\/li>\n<\/ul>\n<p>Es kann trotzdem passieren, dass jemand dein WLAN hackt. F\u00fcr zus\u00e4tzliche Sicherheit der \u00fcbertragenen Daten solltest du deshalb auf allen Ger\u00e4ten ein VPN verwenden, das die Internetverbindung sch\u00fctzt. Daf\u00fcr eignet sich beispielsweise <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, das ebenfalls zu den unseren Abonnements <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> geh\u00f6rt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Wie l\u00e4sst sich ein WPA2-gesch\u00fctztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich sch\u00fctzen kannst<\/p>\n","protected":false},"author":2726,"featured_media":31041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[31,274,122,4134,208,2279,125,380,1653,427,81],"class_list":{"0":"post-31038","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-angriffe","11":"tag-bedrohungen","12":"tag-datenschutz","13":"tag-gaste-wlan","14":"tag-hacking","15":"tag-kaspersky-secure-connection","16":"tag-passworter","17":"tag-router","18":"tag-security","19":"tag-vpn","20":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-fi-pmkid-attack\/27186\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-fi-pmkid-attack\/22494\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wi-fi-pmkid-attack\/11521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-fi-pmkid-attack\/29862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-fi-pmkid-attack\/27361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-fi-pmkid-attack\/29808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-fi-pmkid-attack\/37126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wi-fi-pmkid-attack\/12171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-fi-pmkid-attack\/50790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-fi-pmkid-attack\/36117\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-fi-pmkid-attack\/27548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-fi-pmkid-attack\/33368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-fi-pmkid-attack\/32994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wlan\/","name":"WLAN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31038"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31038\/revisions"}],"predecessor-version":[{"id":31042,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31038\/revisions\/31042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31041"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}