Ratgeber Netzsicherheit
So wehren Sie Angriffe auf das WLAN ab
Schwachstelle Passwort
Der 4-Wege-Handshake ist unter anderem in einer Netzwerk-Mitschnittdatei gespeichert (Dateiendung .cap). Damit das Profi-Tool oclHashcat den Handshake verarbeiten kann, muss ihn das Modul aircrack-ng in das korrekte Format .hccap verwandeln. Erst jetzt kann der Angreifer versuchen, das Passwort für das WLAN zutage zu fördern. WPA/WPA2 lässt sich nicht knacken, nur ein vom Benutzer vergebenes, „schwaches Passwort“.
oclHashcat gehört zur Hashcat-Suite, ein Softwareset, das unter Federführung des Deutschen Jens „Atom“ Steube für Sicherheitsfachleute entwickelt wurde. Das Hashcat-Team ist bei internationalen Wettbewerben zum Thema Sicherheit und Passwort-Cracks immer ganz vorn dabei. oclHashcat nutzt wie andere Passwort-Cracker verschiedene ToolsTools, um ein gesuchtes Passwort zu finden. Dabei lassen sich Hashes – wie auch der des Handshake nicht „entschlüsseln“, sondern immer nur knacken. oclHashcat probiert alle möglichen Passwörter aus, etwa aus Wörterlisten, im Bruteforce-Verfahren, mit Hybrid-Attacken (Wörterbuch plus Bruteforce), mit Regeln und mehr. Alles zu Tools auf CIO.de
Dabei geht es je nach Hashalgorithmus denselben Weg, der bei der Erstellung des Hashes gewählt wurde. Ergibt sich aus einem ausprobierten Wort „geheim“ etwa derselbe Hashwert, wie der zu knackende, ist das Passwort gefunden. oclHashcat nutzt bei der Arbeit Hochleistungsgrafikkarten von AMD oder Nvidia, wie sie Gamer schätzen. Die Leistungsfähigkeit ist dabei enorm. Leider verwenden immer noch viele Internetportalbetreiber zum Erzeugen von Hashwerten für die Passwörter ihrer Benutzer den Algorithmus MD5 oder SHA1. Bei MD5-Hashes kann ein Rechner mit einer Grafikkarte AMD HD7970 bis zu acht Milliarden Passwörter pro Sekunde ausprobieren, mit der neuen Generation AMD R9 290X sind es rund zehn Milliarden pro Sekunde.
Handshake knacken
Ganz anders liegt die Performance bei WPA/WPA2, da es zu den „langsamen“ Hashes gehört (siehe Kasten Seite 85). Die genannte AMD HD7970 schafft hier rund 130 000 Hashes pro Sekunde. Selbst ein mit acht Grafikkarten AMD R9 290X aufgerüsteter Monster-Cracker schafft bei WPA/WPA2 „nur“ knapp 1,5 Millionen Hashes pro Sekunde. Ein kleines Beispiel anhand unserer Ubuntubox mit einer AMD HD7970 erläutert, was dies bedeutet: WPA/WPA2 verlangt Passwörter mit einer Mindestlänge von acht Zeichen. Ein Bruteforce-Versuch auf alle Passwörter, die aus acht Ziffern besteht, dauert gut zwei Stunden (10^8/13.000/60/60) – jede Ziffer mehr im Passwort würde die Crack-Dauer verzehnfachen. Verwendet man nur acht Kleinbuchstaben ist das bei einem MD5-Hash selbst mit unserem Test-Cracker in rund 30 Sekunden geschafft (26^8/8.000.000.000). Für einen entsprechenden WPA/WPA2-Hash benötigt dieselbe Maschine schon 4462 Stunden (26^8/13.000/60/60).
Bruteforce ist beim Cracken von WPA/WPA2 nicht die Lösung. Zum Einsatz kommen hier meist kleine, leistungsfähige Wörterbücher. Der deutsche Duden umfasst rund 135 000 Wörter, die sind in knapp einer Sekunde ausprobiert. In unserem Test verändern wir nach bestimmten Regeln Wörter aus dem Wörterbuch, hängen Ziffern und Sonderzeichen an und mehr. Die Regeln in dieser Sammlung haben wir über ein Jahr zusammengetragen. Jedes Wort des Dudens wird in unserem Beispiel in 350 Variationen probiert – das ganze dauert nur rund sechs Minuten. Jeder Cracker setzt für seine Angriffe natürlich seine persönlichen Top-Passwörter ein, die er über die Jahre gesammelt hat – statt des Dudens oder anderer öffentlich zugänglicher Wörterbücher.
Wir nutzen im ersten Anlauf eine sortierte Liste der Top-1-Million-Passwörter aus dem Rockyou-Hack vor Jahren und einer Regeldatei mit 20-Top-Regeln – Dauer theoretisch bis zu 25 Minuten (1.000.000*20/13.000/60). Und wir finden mit der Kombination alle möglichen Passwörter, die Freunde an unserem Test-WLAN eingetragen hatten.