120110

WPA-Schlüssel für WLAN in 15 min knackbar?

07.11.2008 | 15:26 Uhr |

Deutsche Forscher haben nach eigenen Angaben ein Verfahren entwickelt, mit dem sie binnen 15 Minuten in WLAN-Verbindungen eindringen können, die mit WPA gesichert sind. Komplett geknackt ist WPA damit allerdings noch nicht.

Für den Schutz von Funknetzen (Wireless LAN) durch Verschlüsselung werden heute, als Nachfolger des obsoleten WEP (Wired Equivalent Privacy), die Verfahren WPA und WPA2 (Wi-Fi Protected Access) eingesetzt, die bislang noch nicht geknackt sind. Deutsche Forscher haben nun eine zumindest teilweise erfolgreiche Angriffsmethode auf WPA entwickelt, die sie in der kommenden Woche vorstellen wollen.

Erik Tews, Informatiker von der TU Darmstadt , hat für die Sicherheitskonferenz ParSec 2008 in Japan einen Vortrag unter dem Titel "Gone in 900 Seconds, Some Crypto Issues with WPA" angekündigt. Die von Tews und seinem Mitstreiter Martin Beck erarbeitete Angriffsmethode auf das WPA-Verfahren benötigt zwar relativ große abgefangene Datenmengen, soll jedoch in 12 bis 15 Minuten zum Ziel kommen.

Bislang war schon bekannt, dass es mit sehr zeitaufwendigen Wörterbuchangriffen möglich ist WPA zu knacken. Tews und Beck haben jedoch einen anderen Weg gewählt. Sie haben neue mathematische Methoden entwickelt sowie einen Trick gefunden, um einen WLAN Access Point zum Senden vieler Datenpakete zu bringen, die sie benötigen.

Die Forscher haben das Temporal Key Integrity Protocol (TKIP) ins Visier genommen, das den Datenverkehr vom Access Point zu einem angemeldeten Netzteilnehmer sichern soll. Hier kommt, wie bei WEP, standardmäßig eine RC4-Verschlüsselung zum Einsatz, jedoch mit regelmäßig wechselnden Schlüsseln.

Sie können nun mitgelesene Datenpakete entschlüsseln. Allerdings ist das Verfahren derzeit noch recht ineffizient, gerade einmal ein Byte pro Minute kann entschlüsselt werden. Das Eindringen in ein fremdes WLAN ist damit auch nicht möglich, denn den Schlüssel zum Anmelden am Netz erhält man so nicht. Es können jedoch Daten mitgelesen und eventuell auch Datenpakete eingeschleust werden.

Der Anfang vom Ende des WPA-Standards dürfte damit gemacht sein. Weitere Forschung wird jedoch nötig sein, um WPA komplett und in realistischer Zeit zu knacken. Es bleibt also noch ein wenig Zeit, um bestehende WLAN-Installationen abzusichern. Einige WLAN-Geräte unterstützen WPA-PSK (Pre-Shared Key) mit AES-Verschlüsselung, wie sie auch beim Nachfolger WPA2 eingesetzt wird. Geräte, die kein AES unterstützen, sollten in Unternehmen bald, in Heimnetzwerken mittelfristig ausgemustert werden.

0 Kommentare zu diesem Artikel
120110