WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Funknetze mit WPA galten bisher als sicher. Forscher haben nun eine Methode gefunden, mit der sich gefährliche Angriffe ausführen lassen. ZDNet erläutert die Hintergründe und zeigt, wie man sein WLAN wieder sicher machen kann.

Anfang des Monats überraschten Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt mit dem Papier Practical attacks against WEP and WPA (Praktische Angriffe auf WEP und WPA). Darin beschreiben die Forscher, wie man in 12 bis 15 Minuten die WPA-Verschlüsselung von WLAN-Access-Points zu großen Teilen knacken kann.

Mit der beschriebenen Methode kann man weder das WPA-Password herausfinden, noch den kompletten Datenverkehr entschlüsseln. Dennoch ist es möglich, einzelne Pakete zu dechiffrieren und bis zu sieben Datenpakete in ein WLAN einzuschleusen, die der Access Point als korrekt betrachtet. Insbesondere letzteres muss als ernste Bedrohung gesehen werden. Eine UDP-basierendes Protokoll, etwa DNS, kann auf diese Art mit Hilfe von geeigneten Spoofing-Techniken kompromittiert werden.

So lässt sich beispielsweise der DNS-Cache mit Falschinformationen versorgen. Benutzer im angegriffenen Netz geben dann www.google.de ein und landen auf einem Server des Angreifers. Für das Einklinken in TCP-Datenverkehr hingegen sind sieben Pakete zu wenig.

Während allgemein bekannt ist, dass sich WEP (Wired Equivalent Privacy) innerhalb weniger Minuten mit geeigneten Programmen knacken lässt, gilt WPA (Wi-Fi Protected Access) als deutlich sicherer. Weitaus weniger bekannt ist, dass WEP und WPA den gleichen Verschlüsselungsalgorithmus verwenden, nämlich RC4.

Wegen des inzwischen sehr schlechten Rufs von RC4 nannte man die Verschlüsselung Temporal Key Integrity Protocol (TKIP). Dieser Begriff bezieht sich nicht auf den Algorithmus selbst, sondern darauf, dass sich der Schlüssel ändert, sobald 10 KByte Daten übertragen wurden.

WPA2 ist eine Erweiterung von WPA und nicht grundsätzlich sicherer, denn auch WPA2 kann TKIP nutzen. WPA2 bietet allerdings alternativ zu TKIP die Möglichkeit, AES als Verschlüsselungsalgorithmus zu verwenden.

AES ist ist um ein Vielfaches sicherer als das auf RC4 basierende TKIP. Die AES-Implementierung in WPA2 nennt sich Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). Offensichtlich haben Marketingstrategen herausgefunden, dass Dinge, die sich niemand merken kann, beim Benutzer ein Gefühl besonders hoher Sicherheit implizieren.

Wichtig ist jedoch, zu wissen, dass einige WLAN-Access-Point-Hersteller die Bezeichnung CCMP verwenden (Bild 1), andere wiederum AES (Bild 2). Beides bezeichnet jedoch dieselbe Verschlüsselungsmethode.

Themenseiten: Breitband, DSL, Hacker, Kommunikation, Security-Analysen, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Kommentar hinzufügen
  • Am 20. November 2008 um 15:38 von aussi

    Netzausbau
    "In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit." Wow – die Deutschen haben anständig ausgebaut hm?

  • Am 20. November 2008 um 16:38 von Zeib

    WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
    "In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit."

    Hier meint man wohl 16 Mbit/s.

    • Am 20. November 2008 um 18:08 von Christoph H. Hochstätter

      AW: WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
      Oh, da ist mir wohl ein kleiner Fehler unterlaufen. Mit 16 KBit/s wäre ja meine ganze Argumentation bezüglich mangelnder Performance auch nicht stichhaltig.

      Habe es auf 16.000 KBit/s geändert, da DSL16000 eine bekannte Größe ist.

  • Am 28. November 2008 um 10:29 von Jan D

    Performance Problem
    Hab hier einen wircklich uralten Linksys WRT54G mit OpenWrt laufen.
    WPA2-AES und ne 16.000 leitung, gute werte beim online speedtest, bei nem Download von 1300kb/s eine Prozessorauslastung (auf dem Router)von 12%.

    Kann also keinerlei Performanceverlust verstellen – und der Router is ja wircklich kein neues Modell!

    gruß
    Jan

    • Am 25. Februar 2009 um 22:41 von Mat

      AW: Performance Problem
      dem kann ich nur zustimmen

      ich hab ebenfalls einen Linksys WRT54GL v1.1 mit dd-wrt v24sp1 und kann mit meiner 16.000 kabel-verbindung keinen einbruch spüren ;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *