Bislang war für einen Angriff auf WPA2 WLAN Router immer eine Kommunikation eines zugelassenen Benutzers nötig. Nun haben Sicherheitsforscher eine Methode entwickelt um direkt (client-less) den Accesspoint angreifen zu können. Wahrscheinlich sind viele Accesspoints anfällig gegen dieses Attacke. Zeit also zum Handeln und Warten auf WPA3, für das es bereits erste Router aber leider noch keine Clients gibt.
Das Verfahren arbeitet mit den Tools hcxdumptool, hcxtools und hashcat. Das Besondere daran ist, dass es mit einem einzigen EAPoL-Frame (Extesible Authentication Protocol over LAN) auskommt. Es wird eingeschaltetes WLAN Roaming benötigt, dann wird direkt mit dem AP kommuniziert und kein kompletter 4-Wege-Handshake einer regulären Anmeldung benötigt. Damit sind Probleme, wie z.B. fehlerhaft eingegebene Passwörter und zu hohe Entfernungen zum AP nicht mehr existent.
Nach wie vor bleibt aber WPA2 das Mass aller Dinge im Bereich. Wir warten auf ein rasches Einführen von WPA3.
Es zeigt sich immer mehr, dass VPN auch was für das interne Netz sein könnte und dass eine wirklich E2E Verschlüsselung der einzige dauerhafte Schutz für wirklich sensible Information ist.
Gut aber kaum praktikabel ist nach wie vor: WLAN abschalten, wenn es nicht benötigt wird.