Das Beispiel im hashcat-Forum ist ja auch einigermaßen getürkt ... da wird ein Kennwort mit sechs Kleinbuchstaben ("?l" in der
Maske) in 41-51 Sekunden "geknackt" (das "t" und das Ausrufungszeichen am Ende sind ja "fix"). Das ist - sagt mein Taschenrechner - irgendwas knapp oberhalb von 300 Mio. als möglicher "Schlüsselraum" und der wird hier natürlich auch (statistisch) nicht komplett abgesucht.
Schon beim Vergleich mit den AVM-Standard-PSKs mit 20 Ziffern (also 10 hoch 20 als Schlüsselraum) ergibt sich ein um den Faktor 3E12 (also 3 mal 10 hoch 12 = 3 Billionen) höherer Aufwand, den gesamten Schlüsselraum abzusuchen ... das dauert noch ausreichend lange, daß man jetzt nicht seinen WLAN-Router entsorgen muß, weil der nur WPA2 kann.
Es wäre immerhin schon ein Fortschritt, wenn AVM (und andere Hersteller) einerseits den PSK von der Geräterückseite ändern lassen würden (der Einrichtungsassistent empfiehlt das m.W., aber eben auch nur, wenn er ohne Unterbrechungen abgearbeitet werden kann) und dabei aber gleichzeitig dafür sorgen, daß "12345678" kein passender PSK ist.
Will man dieselbe Komplexität wie mit 20 numerischen Zeichen erreichen, sollten bereits 12 alphanumerische Zeichen (A-Z, a-z, 0-9) ausreichen ... das sind 62 hoch 12 mögliche Werte, was irgendwas in der Gegend von 3.2E21 (also 30x mehr als die 20 Ziffern) ergeben müßte. Selbst das Hinterlegen eines "verbotenen" Wörterbuches (weil natürlich "gängige" Begriffe die Berechnungen Makulatur werden lassen) wäre sicherlich machbar ... was sind denn heute schon ein paar MByte für solche Wörterbücher und da reicht Deutsch und Englisch sicherlich schon aus.
Wie wäre es denn mit dem automatischen Setzen eines zufällig generierten PSK (aus den 62 Zeichen, die auch "pures ASCII" sind und nirgendwo Probleme machen sollte) direkt beim Einrichten? Für den "Erstkontakt" mögen die 20 Ziffern bei AVM auch gut sein ... ein schnelles Photo mit dem Handy, während die Hausfrau ein Glas Wasser für den von einem Kreislaufkollaps (erst recht bei dem Wetter) gefährdeten Besucher holt, ist hier genauso der Tod der Vertraulichkeit, wie ein Malware-Zugriff auf den Bootloader der startenden FRITZ!Box. Aber es gäbe ja noch den "MAC-Adressfilter", wenn ein Unbefugter den PSK kennt ...
Wenn hier die Hersteller von sich aus die Kunden vor der eigenen Dummheit schützen würden (
ein Punkt bei WPA3 ist ja die Forderung, keine "simplen" PSKs mehr zuzulassen), ist das schon mal ein richtiger Ansatz ... und solange WPS es auch "auf Knopfdruck" erlaubt, in ein WLAN zu kommen (man muß eben nur zum richtigen Zeitpunkt im WLAN präsent sein), braucht man sich um die Sicherheit eines PMK auch keine wirklichen Gedanken zu machen.
Es ist nur etwas einfacher (und unauffälliger) geworden, an die richtigen Pakete für diese Brute-Force-Attacken zu gelangen ... beim "Knacken" hat sich nur wenig (eigentlich sogar nichts) geändert. Wobei dazu eben auch noch FT (also "fast transitions" zwischen APs) unterstützt werden müssen, damit solche Pakete mit einer PMKID überhaupt Verwendung finden und das ist dann bei 802.11r der Fall.
802.11q ist ohnehin Quatsch, 802.11p ist "WAVE" (WLAN in Fahrzeugen) und 802.11i ist die Ergänzung des Standards, die WPA2 an sich beschreibt. Solange aber keine "
PSK RSN pre-authentication" zwischen AP und STA vereinbart wird, sollte (der Spec nach) nicht mal eine Liste von PMKIDs gesendet werden von irgendjemandem.
Man sollte hier also die Kirche im Dorf lassen ... oder hat schon mal jemand erkundet, wie AVM die Geräte beim "Mesh" genau von einem AP zum nächsten schubst?