24Jul

Ihre Wi-Fi-WPA2-Verschlüsselung kann offline geknackt werden: So geht's

Drahtloses Symbol auf eine Tafel gezeichnet

Wenn Sie Ihr Wi-Fi-Netzwerk sichern möchten, empfehlen wir immer die WPA2-PSK-Verschlüsselung. Es ist die einzige wirklich effektive Möglichkeit, den Zugriff auf Ihr Wi-Fi-Heimnetzwerk einzuschränken. Aber auch WPA2-Verschlüsselung kann geknackt werden - so geht's.

Wie üblich, ist dies kein Anhaltspunkt dafür, jemandes WPA2-Verschlüsselung zu knacken. Es ist eine Erklärung, wie Ihre Verschlüsselung geknackt werden könnte und was Sie tun können, um sich besser zu schützen. Es funktioniert auch, wenn Sie WPA2-PSK-Sicherheit mit starker AES-Verschlüsselung verwenden.

Ihre Passphrase kann offline geknackt werden

Es gibt zwei Arten von Möglichkeiten, ein Passwort zu knacken, das allgemein als offline und online bezeichnet wird. Bei einem Offline-Angriff hat ein Angreifer eine Datei mit Daten, die er versuchen kann, zu knacken. Wenn beispielsweise ein Angreifer auf eine Kennwortdatenbank mit Hash-Kennwörtern zugreifen und diese herunterladen konnte, konnte er versuchen, diese Kennwörter zu knacken. Sie können Millionen von Malen pro Sekunde erraten, und sie sind nur durch die Geschwindigkeit ihrer Computerhardware begrenzt. Offensichtlich kann ein Angreifer mit dem Offline-Zugriff auf eine Passwort-Datenbank viel einfacher versuchen, ein Passwort zu knacken. Sie tun dies über "Brute-Forcing" - wörtlich versuchen, viele verschiedene Möglichkeiten zu erraten und hoffen, dass man zusammenpasst.

Ein Online-Angriff ist viel schwieriger und dauert viel, viel länger. Angenommen, ein Angreifer versucht, Zugriff auf Ihr Google Mail-Konto zu erhalten. Sie konnten ein paar Passwörter erraten und Gmail würde sie dann für eine Weile davon abhalten, weitere Passwörter auszuprobieren. Da sie keinen Zugriff auf die Rohdaten haben, mit denen sie versuchen können, Kennwörter abzugleichen, sind sie stark eingeschränkt.(Apples iCloud war kein ratenbegrenzendes Passwort, das auf diese Weise geschätzt wurde, und das führte zu dem riesigen Diebstahl von nackten Prominentenfotos.)

Wir neigen dazu, WLAN nur als anfällig für den Online-Angriff zu betrachten. Ein Angreifer muss ein Passwort erraten und versuchen, sich damit in das WI-Fi-Netzwerk einzuloggen, so dass er sicher nicht millionenfach pro Sekunde raten kann. Leider stimmt das nicht wirklich.

Der Vier-Wege-Handshake kann erfasst werden

Wenn ein Gerät eine Verbindung mit einem WPA-PSK-Wi-Fi-Netzwerk herstellt, wird ein so genannter "Vier-Wege-Handshake" ausgeführt. Im Wesentlichen ist dies die Verhandlung, bei der die Wi-Fi-Basisstation und ein Gerät ihre Verbindung untereinander herstellen und die Passphrase- und Verschlüsselungsinformationen austauschen. Dieser Handschlag ist die Achillesferse von WPA2-PSK.

Ein Angreifer kann mithilfe eines Tools wie airodump-ng den über die Luft übertragenen Datenverkehr überwachen und diesen Vier-Wege-Handshake erfassen. Sie haben dann die Rohdaten, die sie für einen Offline-Angriff benötigen, erraten mögliche Passphrasen und versuchen sie gegen die Vier-Wege-Handshake-Daten, bis sie einen finden, der übereinstimmt.

Wenn ein Angreifer lange genug wartet, kann er diese Vierweg-Handshake-Daten erfassen, wenn ein Gerät eine Verbindung herstellt. Sie können jedoch auch einen "Deauth" -Angriff durchführen, den wir behandelt haben, als wir uns angeschaut haben, wie Ihr Wi-Fi-Netzwerk geknackt werden könnte. Der deauth-Angriff trennt Ihr Gerät gewaltsam von seinem Wi-Fi-Netzwerk und Ihr Gerät verbindet sich sofort erneut und führt den Vier-Wege-Handshake durch, den der Angreifer erfassen kann.

Bildnachweis: Mikm auf Wikimedia Commons

Cracking des WPA-Handshakes

Mit den erfassten Rohdaten kann ein Angreifer ein Tool wie "cowpatty" oder "aircrack-ng" zusammen mit einer "Wörterbuchdatei" verwenden, die eine Liste mit vielen möglichen Passwörtern enthält. Diese Dateien werden im Allgemeinen verwendet, um den Crackprozess zu beschleunigen. Der Befehl versucht jede mögliche Passphrase gegen die WPA-Handshake-Daten, bis eine passende gefunden wird. Da es sich um einen Offline-Angriff handelt, kann er viel schneller ausgeführt werden als ein Online-Angriff. Ein Angreifer muss nicht im selben physischen Bereich wie das Netzwerk sein, während er versucht, die Passphrase zu knacken. Der Angreifer könnte möglicherweise Amazon S3 oder einen anderen Cloud-Computing-Dienst oder ein Rechenzentrum verwenden, wodurch Hardware beim Cracking-Prozess zerstört und drastisch beschleunigt wird.

Alle diese Tools sind wie üblich in Kali Linux( früher BackTrack Linux) verfügbar, einer Linux-Distribution, die für Penetrationstests entwickelt wurde. Sie können dort in Aktion gesehen werden.

Es ist schwer zu sagen, wie lange es dauern würde, ein Passwort auf diese Weise zu knacken. Für ein gutes, langes Passwort könnte es Jahre, möglicherweise sogar Hunderte von Jahren oder länger dauern. Wenn das Passwort "Passwort" ist, würde es wahrscheinlich weniger als eine Sekunde dauern. Wenn sich die Hardware verbessert, wird sich dieser Prozess beschleunigen. Aus diesem Grund ist es eine gute Idee, ein längeres Passwort zu verwenden - 20 Zeichen würden viel länger brauchen als 8 zu knacken. Das Ändern des Passworts alle sechs Monate oder jedes Jahr könnte ebenfalls helfen, aber nur, wenn Sie vermuten, dass tatsächlich jemand Monate davon verbringtComputer-Power, um Ihre Passphrase zu knacken. Du bist wahrscheinlich nicht besonders, natürlich!

Breaking WPS mit Reaver

Es gibt auch einen Angriff gegen WPS, ein unglaublich anfälliges System, das standardmäßig mit vielen Routern ausgeliefert wird. Bei einigen Routern macht das Deaktivieren von WPS in der Schnittstelle nichts - es bleibt aktiviert, damit Angreifer es ausnutzen können!

Im Wesentlichen zwingt WPS Geräte dazu, ein 8-stelliges numerisches PIN-System zu verwenden, das die Passphrase umgeht. Diese PIN wird immer in Gruppen von zwei 4-stelligen Codes geprüft, und das Verbindungsgerät wird informiert, ob der vierstellige Abschnitt korrekt ist. Mit anderen Worten, ein Angreifer muss nur die ersten vier Ziffern erraten und dann die zweiten vier Ziffern getrennt erraten. Dies ist ein ziemlich schneller Angriff, der über Funk stattfinden kann. Wenn ein Gerät mit WPS auf diese äußerst unsichere Weise nicht funktioniert, würde es die WPS-Spezifikation verletzen.

WPA2-PSK hat wahrscheinlich noch andere Sicherheitslücken, die wir noch nicht entdeckt haben. Warum sagen wir immer wieder, dass WPA2 der beste Weg ist, Ihr Netzwerk zu sichern? Nun, weil es immer noch so ist. Das Aktivieren von WPA2, das Deaktivieren der älteren WEP- und WPA1-Sicherheit und das Festlegen eines angemessen langen und starken WPA2-Kennworts ist das Beste, was Sie tun können, um sich wirklich zu schützen.

Ja, Ihr Passwort kann wahrscheinlich mit etwas Aufwand und Rechenleistung geknackt werden. Ihre Haustür könnte mit etwas Anstrengung und körperlicher Gewalt auch geknackt werden. Aber vorausgesetzt, Sie verwenden ein anständiges Passwort, wird Ihr WLAN-Netzwerk wahrscheinlich in Ordnung sein. Und wenn Sie ein halbwegs ordentliches Schloss an Ihrer Haustür benutzen, werden Sie wahrscheinlich auch in Ordnung sein.