WLAN-Router unsicher trotz Schutzfunktionen

Netzwerk in Gefahr - Wie Angreifer WLANs hacken

WEP, WPA, WPA2 - und was jetzt?

Doch welche Sicherheitsfunktionen stehen zur Verfügung? Im Laufe der Jahre wurde der Standard 802.11 um mehrere Verschlüsselungstechniken erweitert, die die Integrität der Daten gewährleisten und Angreifer aussperren sollten. Die 1997 mit der Verabschiedung von 802.11 eingeführte Verschlüsselung "Wired Equivalent Privacy" (WEP) wurde 2001 für "gebrochen" erklärt. Während die ersten erfolgreichen Angriffe damals noch einen enormen Zeitaufwand erforderten, wurden die Angriffstechniken auf WEP derart weiterentwickelt, dass ein Angriff heutzutage keine Frage der Zeit mehr ist. Eine WEP-Verschlüsselung lässt sich inzwischen innerhalb weniger Minuten, oft sogar Sekunden knacken. Der 2003 eingeführte Nachfolger von WEP namens "Wi-Fi Protected Access" (WPA) wurde bereits ein Jahr später (2004) das erste Mal erfolgreich angegriffen. Ebenfalls 2004 wurde WPA2 eingeführt, was sich bis heute als relativ sicher darstellt. Relativ deshalb, da es auch hier Angriffstechniken gibt, die aber im Gegensatz zu WEP und WPA nicht auf Schwachstellen in der Implementierung der Verschlüsselung beruhen.

GPU Password Cracking: Mit leistungsstarken Grafikkarten lassen sich Bruteforce-Attacken in sehr kurzer Zeit erfolgreich bewerkstelligen.
GPU Password Cracking: Mit leistungsstarken Grafikkarten lassen sich Bruteforce-Attacken in sehr kurzer Zeit erfolgreich bewerkstelligen.
Foto: cirosec GmbH / Sven Blumenstein

So ist das schwächste Glied in der Sicherheit von WPA2 bis heute das für die Verschlüsselung verwendete Passwort. In der Regel wird bei WPA2 von einem "Passphrase" ("Passwortsatz") gesprochen, um zum Ausdruck zu bringen, dass ein einzelnes Wort keine ausreichende Sicherheit bietet. Dennoch verwenden viele Endanwender leicht zu merkende Passwörter. Der Grund dafür liegt nicht nur in der noch oft verbreitenden Sorglosigkeit, sondern teilweise in der mangelnden Usability von mobilen Endgeräten wie Smartphones, Tablets und eBook-Readern. Denn auf einer Touchscreen-Tastatur lässt sich das Passwort "meinwlan123" natürlich deutlich einfacher eintippen als Beispielsweise "m3!N?{wL4N}*123$%". Dieser Umstand erleichtert es einem Angreifer, verschiedene Attacken auf WPA2-geschützte WLANs vorzunehmen.

Der gängigste Angriffsvektor sind die "Brute-Force"- oder "Dictionary"-Attacken. Während bei Ersteren alle Kombinationen eines definierten Zeichensatzes ausprobiert werden, geht es bei Letzteren um die "Abarbeitung" einer Liste mit gängigen Passwörtern. Diese Art des Passwort-Knackens hat sich in jüngster Zeit deutlich weiterentwickelt. Früher liefen die entsprechenden Berechnungen noch auf einzelnen Systemen, doch heutzutage kann auf Mehrkernsysteme, verteiltes Rechnen über mehrere Systeme hinweg oder auf sogenanntes "GPU Password Cracking" zurückgegriffen werden. Meistens benutzen die Angreifer den Grafikprozessor (GPU, Graphical Processing Unit) einer Grafikkarte für die mathematischen Berechnungen. Die erzielte Geschwindigkeit liegt hier deutlich über der durch die reine Verwendung klassischer Prozessoren (CPU) erreichten.