Der Entwickler eines Tools, das Passwörter aufbricht, hat durch Zufall eine Lücke im Wlan-Sicherheitsprotokoll WPA/WPA2 entdeckt.
Jens Steube will es geschafft haben, via Brute-Force-Methode in mit WPA/WPA2 geschützte Verbindungen einzudringen und das Wlan-Passwort abzugreifen, wie "HT4U"
schreibt. Es seien aber nur Netzwerke betroffen, die die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert haben.
Eine Attacke auf das Robust Security Network Information Element eines einzelnen EAPOL-Frames kann hier mit relativ leichten Mitteln ein WPA2-gesichertes Netzwerk kompromittieren. Steube glaubt, dass der Angriff auf jedes Netzwerk mit 802.11i/p/q/r-Standard mit aktiven Roaming-Funktionen möglich ist. Wer also aktuelle Wlan-Router mit Mesh- und Roaming-Unterstützung mit den Herstellereinstellungen nutzt, sollte sein WPA2-Passwort ändern und gegebenenfalls durch eines von mindestens 20 Zeichen Länge samt Sonderzeichen ersetzen. Eine andere Möglichkeit wäre, das Roaming auszustellen.
(rpg)