Als kleines nettes Tool erzeugt »RK WLAN Keygen« von Robert Knapp Passwörter für Wireless-LANs. Kleine Funktionen des kostenlosen Key-Generators wie Export des Schlüssels in eine Textdatei erleichtern den Umgang.
Dictionary-Attacken sind ein Hauptwerkzeug, um Passwörter von Wireless-LANs zu knacken. Das gilt für WEP, WPA-PSK (Preshared-Key) und WPA2-PSK. Anstatt mit einem Bruteforce-Angriff alle Kombinationen durchzuprobieren, verwenden solche Tools Wörterbücher. Verwendet der Nutzer sprechende Namen, haben solche Werkzeuge leichtes Spiel. Deshalb sind kryptische Namen so wichtig, aber weder leicht auszudenken, noch zu merken. Hier kann das kostenlose Tool »RK WLAN Keygen« von Robert Knapp helfen. Es erzeugt Schlüssel für WLAN-SSIDs (Service-Set-ID), WEP mit verschiedenen Schlüssellängen und für WPA/WPA-PSK.
Das Tool lässt sich relativ einfach bedienen. Einfach nur das gewünschte Passwort auswählen und auf »Schlüssel generieren« drücken. Parallel kopiert das Tool die Passphrase in die Clipboard-Ablage. So lässt sich über »Einfügen« in das passende Feld von Access-Point oder WLAN-Client einfügen.
Um das erzeugte Passwort nicht zu vergessen, bietet das Tool auch an, den Schlüssel auszudrucken oder eine Txt-Datei zu erzeugen. Also ein nettes, kleines Tool, um den WLAN-Alltag ein bisschen zu erleichtern. Leider hat der Autor keinen Hinweis mitgegeben, wie die Schlüssel erzeugt werden. Das wäre sicher interessant, um die Sicherheit des Tools tiefer zu bewerten.
Bei WEP genügt es übrigens ein paar WLAN-Pakete abzufangen. Bei WPA/WP2-PSK muss der Angreifer nur die Anfangskonversation zwischen AP und WLAN-Client abfangen. Anschließend kann er in Ruhe die Dictionary-Attacke starten. Auch für den Netzwerknamen (SSID) empfiehlt es sich, keinen sprechenden Namen zu wählen, die etwa den Unternehmensnahmen enthalten. Das liefert dem Angreifer wertvolle Hinweise, ob es sich lohnt, sich mit dem Funknetz weiter zu beschäftigen. Besser als der Einsatz von WP2-PSK ist übrigens WP2 mit 802.1x und Radius.