WLAN-Verschlüsselung WPA teilweise geknackt

Der deutsche Sicherheitsforscher Eric Tews will auf der am 12. November in Tokio beginnenden Konferenz PacSec 2008 eine Methode vorstellen, mit der sich die für WLAN-Verbindungen verwendete Verschlüsselung WPA teilweise knacken lässt. Tews hat nach eigenen Angaben zusammen mit Martin Beck, Entwickler von Aircrack-ng, einen Weg gefunden, innerhalb von 15 Minuten die TKIP-Verschlüsselung auszuhebeln. Dadurch soll es möglich sein, Daten mitzulesen und manipulierte Netzwerkpakete an einen Client-Computer zu senden.

Wie Dragos Ruiu, Veranstalter von PacSec, gegenüber der New York Times erklärte, haben Tews und Beck ein mathematisches Verfahren entwickelt, um die Schwachstelle in der TKIP-Verschlüsselung aufzudecken. Die Schwachstelle erlaube es, Teile der versendeten Daten im Klartext zu lesen, obwohl die Verschlüsselung an sich nicht vollständig geknackt sei.

Nach Auskunft von Ruiu wird Tews in den nächsten Monaten einen ausführlichen Bericht in einem Fachmagazin veröffentlichen. Teile des Codes, den die Forscher für ihre Angriffsmethode verwendet haben, sollen bereits vor zwei Wochen in Aircrack-ng eingeflossen sein. Das Tool kann verwendet werden, um die WEP-Verschlüsselung eines Funknetzwerks zu knacken.

Neueste Kommentare 

2 Kommentare zu WLAN-Verschlüsselung WPA teilweise geknackt

Kommentar hinzufügen
  • Am 8. November 2008 um 13:47 von dolf

    dann halt wpa2
    auf wpa2 umsteigen und gut

    man sollte eh nur hardware und software nutzen die wpa2 unterstützt .

    danach fragt man beim kauf ….

    • Am 9. November 2008 um 16:31 von Roy

      AW: dann halt wpa2
      Man sollte dazu vielleicht noch bemerken, dass die Übertragungsgeschwindigkeit bei WPA2 sinkt.
      Klar, Sicherheit geht vor, aber es sind halt dabei Leistungseinbußen zu verzeichnen.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *