Japanische Forscher knacken WPA-Verschlüsselung in einer Minute

Das Verfahren baut auf der von den deutschen Wissenschaftlern Beck und Tews letztes Jahr vorgestellten Methode auf. Allerdings benötigen die Japaner keine Viertelstunde. Außerdem funktioniert ihr Angriff bei jeder WPA-Implementierung.

Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität in Kobe haben in einem Papier (PDF) angekündigt, auf einer Konferenz in Hiroshima am 25. September eine Methode zu demonstrieren, mit der sich die WPA-Verschlüsselung von WLAN-Geräten innerhalb weniger als einer Minute knacken lässt.

Dass WPA nicht mehr ganz sicher ist, hatten die deutschen Wissenschaftler Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt vor einem Jahr gezeigt. Sie benötigten allerdings für das Knacken der WPA-Verschlüsselung noch 12 bis 15 Minuten. Außerdem war ihre Demonstration auf WPA-Implementierungen beschränkt, die Quality-of-Service nach IEEE802.11e unterstützen.

Ohigashi und Morii setzen auf dem von Beck und Tews entwickelten Verfahren auf. Allerdings erweitern die beiden Japaner es auf jegliche WPA-Implementierung. Da sie eine Man-in-the-middle-Attacke nutzen, könnte bei einem länger dauernden Versuch, die Verschlüsselung zu decodieren, der Angriff entdeckt werden. Also entwickelten sie Methoden, um die Angriffsdauer zu reduzieren. Im günstigsten Fall ließe er sich in etwa einer Minute ausführen, heißt es in dem Papier.

Mit der von Beck und Tews beschriebenen und von den Japanern genutzten Methode lässt sich weder das WPA-Password herausfinden noch der komplette Datenverkehr entschlüsseln. Es ist jedoch möglich, einzelne Pakete zu dechiffrieren und bis zu sieben Datenpakete in ein WLAN einzuschleusen, die der Access-Point als korrekt betrachtet. Insbesondere letzteres muss als ernste Bedrohung gesehen werden.

Eine UDP-basierendes Protokoll, etwa DNS, kann auf diese Art mit Hilfe von geeigneten Spoofing-Techniken kompromittiert werden. So lässt sich beispielsweise der DNS-Cache mit Falschinformationen versorgen. Benutzer im angegriffenen Netz geben dann www.google.de ein und landen auf einem Server des Angreifers. Für das Einklinken in TCP-Datenverkehr hingegen sind sieben Pakete zu wenig.

Schutz vor solchen Attacken bietet etwa WPA2/AES, das sich in vielen WLAN-Routern aktivieren lässt. Allerdings geht die sicherere Verschlüsselung zu Lasten des Datendurchsatzes.

Themenseiten: Mobil, Mobile, Networking, Netzwerk, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Japanische Forscher knacken WPA-Verschlüsselung in einer Minute

Kommentar hinzufügen
  • Am 28. August 2009 um 16:19 von ATX

    Demosntartion
    Ja ja das wird einem schwindlig. Wo bleibt das Korrekturlesen. Bei so einem Deutsch sollte der Verfasser des Artikels das Veröffentlichen lieber bleiben lassen.
    Vielen Dank für den freundlichen Hinweis auf einen Tippfehler in dieser Meldung. Er wurde korrigiert. Von Korrekturen bezüglich Rechtschreibung und Orthographie im Kommentar habe ich abgesehen. Peter Marwan

    • Am 28. August 2009 um 16:55 von Gizmo

      AW: Demosntartion
      @ „Von Korrekturen bezüglich Rechtschreibung und Orthographie im Kommentar habe ich abgesehen.“

      Geil^^. 1:0 für ZDNet

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *