Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 837

PMKID-Angriff

Was ist PMKID-Angriff?

PMKID-AngriffOffline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.


Der PMKID-Angriff wurde im August 2018 von Jens Steube, dem Lead-Entwickler von hashcat, veroffentlicht. Er zielt auf das optionale RSN-PMKID-Element, das 802.11i-APs in der ersten EAPOL-Nachricht bei Roaming-Unterstuetzung mitsenden. Die PMKID wird als HMAC-SHA1(PMK, 'PMK Name' | BSSID | Client-MAC) berechnet. Ein Angreifer braucht daher nur eine einzige PMKID aus einem Assoziationsversuch und kann dann offline mit hashcat -m 22000 einen Worterbuch- oder Mask-Angriff fahren. Anders als beim klassischen Vier-Wege-Handshake muss kein legitimer Client anwesend sein. Gegenmassnahmen: PMKID deaktivieren, WPA3-SAE einsetzen, lange Zufallspassphrasen oder 802.1X-Enterprise nutzen.

Beispiele

  1. 01

    hcxdumptool greift eine PMKID vom Router ab, hashcat -m 22000 knackt sie offline.

  2. 02

    Schwache '12345678'-Passphrase aus einem einzigen PMKID-Frame rekonstruieren.

Häufige Fragen

Was ist PMKID-Angriff?

Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet PMKID-Angriff?

Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.

Wie funktioniert PMKID-Angriff?

Der PMKID-Angriff wurde im August 2018 von Jens Steube, dem Lead-Entwickler von hashcat, veroffentlicht. Er zielt auf das optionale RSN-PMKID-Element, das 802.11i-APs in der ersten EAPOL-Nachricht bei Roaming-Unterstuetzung mitsenden. Die PMKID wird als HMAC-SHA1(PMK, 'PMK Name' | BSSID | Client-MAC) berechnet. Ein Angreifer braucht daher nur eine einzige PMKID aus einem Assoziationsversuch und kann dann offline mit hashcat -m 22000 einen Worterbuch- oder Mask-Angriff fahren. Anders als beim klassischen Vier-Wege-Handshake muss kein legitimer Client anwesend sein. Gegenmassnahmen: PMKID deaktivieren, WPA3-SAE einsetzen, lange Zufallspassphrasen oder 802.1X-Enterprise nutzen.

Wie schützt man sich gegen PMKID-Angriff?

Schutzmaßnahmen gegen PMKID-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für PMKID-Angriff?

Übliche alternative Bezeichnungen: RSN-PMKID-Angriff, Hashcat-WPA-Angriff.

Verwandte Begriffe

Siehe auch