777000

WLAN-Netze per Cloud Computing geknackt

11.01.2011 | 14:27 Uhr |

Ein deutscher Sicherheits-Experte hat die Rechenleistung von Cloud Computing für das Knacken kabelloser Netzwerke genutzt, die mittels pre-shared Keys geschützt sind.

Kabellose Netzwerke in privaten Haushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen Pre-Shared-Key, also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK zugreifen zu dürfen.

Einen solchen Schlüssel zu knacken bedarf einigen Aufwands. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, dass auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400.000 mögliche Passwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 nunmehr die Nutzung von GPUs für Berechnungen erlaubt.

Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschließend ausprobieren, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt also die Brute-Force-Methode. Würde man einen Rechner bauen wollen, der eine vergleichbare Leistung bietet, würde dieser mehrere zehntausend Euro kosten, wie unsere US-Schwesterpublikation PC-WORLD berichtet.

Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund 6 Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit um die 1,70 US-Dollar (1,30 Euro).

Thomas Roth plant die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz Black Hat in Washington D.C. vorstellen (16. bis 17. Januar).

Die Nutzung von EC2 für derartige Zwecke verstößt allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber Reuters, dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist.

WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen), den der Administrator festlegt, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird...

So können Sie sich vor solchen Angriffen schützen!

Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.

Gehen wir von 16 hoch 64 Möglichkeiten aus und dividieren dies durch 400.000 Kennwörter pro Sekunde, dann bräuchte die Software also im Extremfall ... viel, viel, viel Zeit. Und

Das Kennwort sollte außerdem regelmäßig geändert werden. Monatlich ist besser als nie - noch besser aber wöchentlich. Außerdem sollten als Kennwort grundsätzlich nie Wörter verwendet werden, die auch in einem Wörterbuch zu finden sind. Der Trick, einzelne Buchstaben durch Ziffern zu ersetzen (PC-W3LT statt PC-WELT oder s1ch3r statt sicher) gilt mittlerweile als veraltet und wird von Profis mittlerweile mit einem müden Lächeln ausgehebelt.

Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind. Je länger, desto besser.  Häufig wird zur Generierung einer WPA-PSK auch die SSID (Service Set Identifier) des Routers verwendet. In den Standard-Einstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten "Regenbogen"-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.
 

0 Kommentare zu diesem Artikel
777000