Bei der Suche nach einem Sicherheitsleck in
WPA3 ist ein Experte des Passwort-Hacking-Tools Hashcat durch Zufall auf eine Möglichkeit gestoßen, den Vorgänger WPA2 zu hacken.
WPA2 kommt als Verschlüsselungsstandard für
WLAN-Router zum Einsatz. In einem
Forumseintrag auf der Webseite von Hashcat wird beschrieben, wie sich der Hack reproduzieren lässt. Außerdem stehen dort verschiedene Tools zum Download bereit, die den Angriff unterstützen.
Befindet sich der betreffende Router im Empfangsbereich, muss der Nutzer nur eines der Tools starten, um das Pairwise Master Key Identifier Caching (PMKID) des Access Points anzufordern und das empfangene Frame sodann in eine Datei kopieren.
Nach einigen weiteren Schritten, etwa das empfangene Frame in das gewünschte Hash-Format umzuwandeln, erlangt der Angreifer Zugriff zum Router. Nicht zuletzt wird dafür allerdings eine Brute-Force-Attacke benötigt. Das bedeutet allerdings auch, je besser beziehungsweise stärker das Passwort des WLAN-Routers ist, desto schwieriger wird der Angriff.
Wer also sichergehen will, dass sein Netzwerk vor Fremdzugriffen geschützt ist, sollte ein
möglichst kompliziertes Kennwort aus Buchstaben, Zahlen und gegebenenfalls Sonderzeichen setzen.