News

WPA angeblich in weniger als 15 Minuten knackbar (Meldung heise)

Für die kommende Sicherheitskonferenz PacSec 2008 ist ein Vortrag „Gone in 900 Seconds, Some Crypto Issues with WPA“ des deutschen Sicherheitsspezialisten Erik Tews angekündigt, der zeigen soll, wie sich bei WLANs auch unter WPA mit TKIP gesicherte Verbindungen mitlesen lassen. Sogar das Einschleusen von Paketen soll so möglich sein. Dazu soll es laut US-Medienberichten jedoch nicht nötig sein, den TKIP-Schlüssel zu knacken. Der genaue Weg wurde bislang aber noch nicht veröffentlicht.
Anzeige

Details will Tews demnächst in einer akademischen Zeitschrift veröffentlichen. Bekannt ist nur, dass Tews sich bestimmte mathematische Methoden zunutze macht und dafür sehr viel Datenverkehr erforderlich ist, um sein Ziel zu erreichen – das aber in unter einer Viertelstunde. Dazu nutzte Tews zusammen mit seinem Partner und aircrack-ng-Mitentwickler Martin Beck einen neuen Trick, um einen mit WPA arbeitenden Router dazu zu bringen, große Mengen an Daten zu senden. Auch zum schnellen Knacken von WEP muss der Router dazu gebracht werden, mittels Replay-Attacken größere Mengen an Daten zu produzieren. Teile des Codes sollen bereits heimlich in das Tool aircrack-ng eingeflossen sein.

WPA2 soll nicht angreifbar sein, da dort zur Verschlüsselung AES zum Einsatz kommt. Das unter WPA eingesetzte TKIP verwendet wie WEP den RC4-Algorithmus, allerdings ändert sich der Schlüssel mit jedem Paket. Als Zutaten dienen der vom Pairwise Master Key abgeleitete Pairwise Transient Key, die MAC-Adresse des Senders und die Seriennummer des Paketes, die mit einer Hash-Funktion zum Schlüssel verarbeitet werden.

Sollte WPA nun als geknackt gelten, so können Anwender zwar immer noch auf WPA2 ausweichen. Allerdings hat schon der Umstieg von WEP auf WPA Jahre gedauert. Mitte Oktober sorgte schon der Hersteller Elcomsoft mit seiner Distributed Password Recovery für Verunsicherung, als er ankündigte, dass sich der zur Authentifizierung verwendete Pre-Shared-Key (PSK) durch den Einsatz parallel arbeitender Nvidia-Grafikkarten relativ schnell wiederherstellen lasse. (dab/c't)

Quelle: heise Security – 06.11.08 – WPA angeblich in weniger als 15 Minuten knackbar

Für alle die in der Firma W-Lan haben bestimmt intressant. W-Lan Ja oder Nein ist oft die frage. Ich Denk das es oft besser ist selber ein W-Lan zu betreiben und  es „Sicher“ zu gestalten, bevor ein Mitarbeiter auf die Idee kommt selber einen Access Point von Zuhause mitzubringen und ihn ans Netzwerk zu stöpseln.

info-logo

 


Tags:

  • aircrack einsatz
  • aircrack mini wlan
  • aircrack-ng transient key
  • aircrack-ng transient key
  • wep funktionsweise heise

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Schaltfläche "Zurück zum Anfang"