PMKID-Angriff
Was ist PMKID-Angriff?
PMKID-AngriffOffline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
Der PMKID-Angriff wurde im August 2018 von Jens Steube, dem Lead-Entwickler von hashcat, veroffentlicht. Er zielt auf das optionale RSN-PMKID-Element, das 802.11i-APs in der ersten EAPOL-Nachricht bei Roaming-Unterstuetzung mitsenden. Die PMKID wird als HMAC-SHA1(PMK, 'PMK Name' | BSSID | Client-MAC) berechnet. Ein Angreifer braucht daher nur eine einzige PMKID aus einem Assoziationsversuch und kann dann offline mit hashcat -m 22000 einen Worterbuch- oder Mask-Angriff fahren. Anders als beim klassischen Vier-Wege-Handshake muss kein legitimer Client anwesend sein. Gegenmassnahmen: PMKID deaktivieren, WPA3-SAE einsetzen, lange Zufallspassphrasen oder 802.1X-Enterprise nutzen.
● Beispiele
- 01
hcxdumptool greift eine PMKID vom Router ab, hashcat -m 22000 knackt sie offline.
- 02
Schwache '12345678'-Passphrase aus einem einzigen PMKID-Frame rekonstruieren.
● Häufige Fragen
Was ist PMKID-Angriff?
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet PMKID-Angriff?
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
Wie funktioniert PMKID-Angriff?
Der PMKID-Angriff wurde im August 2018 von Jens Steube, dem Lead-Entwickler von hashcat, veroffentlicht. Er zielt auf das optionale RSN-PMKID-Element, das 802.11i-APs in der ersten EAPOL-Nachricht bei Roaming-Unterstuetzung mitsenden. Die PMKID wird als HMAC-SHA1(PMK, 'PMK Name' | BSSID | Client-MAC) berechnet. Ein Angreifer braucht daher nur eine einzige PMKID aus einem Assoziationsversuch und kann dann offline mit hashcat -m 22000 einen Worterbuch- oder Mask-Angriff fahren. Anders als beim klassischen Vier-Wege-Handshake muss kein legitimer Client anwesend sein. Gegenmassnahmen: PMKID deaktivieren, WPA3-SAE einsetzen, lange Zufallspassphrasen oder 802.1X-Enterprise nutzen.
Wie schützt man sich gegen PMKID-Angriff?
Schutzmaßnahmen gegen PMKID-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für PMKID-Angriff?
Übliche alternative Bezeichnungen: RSN-PMKID-Angriff, Hashcat-WPA-Angriff.
● Verwandte Begriffe
- network-security№ 1249
WPA2
Zweite Generation von Wi-Fi Protected Access, basierend auf AES-CCMP und IEEE 802.11i, seit 2004 De-facto-Standard für WLAN-Sicherheit.
- network-security№ 1250
WPA3
Dritte Generation von Wi-Fi Protected Access mit SAE-Authentifizierung, Forward Secrecy und stärkerem Schutz für privates und unternehmensweites WLAN.
- attacks№ 595
KRACK-Angriff
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
- attacks№ 358
Dragonblood
Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.
- attacks№ 1251
WPS-Angriff
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.
● Siehe auch
- № 828Pixie-Dust-Angriff
- № 579KARMA-Angriff
- № 1223Wardriving