WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Der grundsätzliche Unterschied zwischen AES und RC4 liegt darin, dass AES eine Blockverschlüsselung ist, während RC4 zu den Stromverschlüsselungen zählt. Stromverschlüsselungen sind meist kryptologisch angreifbar, ohne eine komplette Brute-Force-Attacke durchführen zu müssen.

Für RC4 sind mehrere Angriffsmöglichkeiten bekannt. Bereits im Jahre 2001 konnten Fluhrer, Mantin und Shamir Ungleichverteilungen im verschlüsselten Strom nachweisen. Gängige WEP-Knackprogramme verwenden Methoden, die auf der Arbeit der drei Forscher beruhen.

Obwohl die Angreifbarkeit von Stromverschlüsselungen schon bei der Entwicklung von WEP bekannt war, wurde RC4 für WEP und später für WPA verwendet. Der Grund dafür ist einfach: Stromverschlüsselungen benötigen deutlich weniger Rechenzeit als Blockverschlüsselungen. RC4 erlangte in den 90er Jahren seine enorme Popularität, weil sein Erfinder Ron Rivest einen Algorithmus entwickelt hatte, der mit sehr wenig Rechenleistung auskommt.

WLAN-Access-Points verfügen nur über leistungsschwache CPUs, da die Hersteller den Stromverbrauch gering halten und auf Lüfter verzichten wollen. Meist werden MIPS- oder ARM-Prozessoren mit einer Taktfrequenz zwischen 100 und 250 MHz verwendet. Geräte mit einem 500-MHz-Prozessor, etwa von Lancom, gehören zu den hochwertigen Modellen und liegen preislich bei mehreren hundert Euro.

Für die "untermotorisierten" Geräte bedeutet das: Die Verwendung von AES-CCMP mindert den Datendurchsatz. Das kann man mit einem handelsüblichen Access-Point und einem Breitband-Internet-Anschluss leicht ausprobieren.

Dazu reicht es aus, einen der vielen Speedtests im Internet, beispielsweise WieIstMeineIP.de, für einen Vergleich von WPA/TKIP und WPA2/AES zu verwenden. Nachts zwischen vier und fünf Uhr, wenn der Breitbandanschluss wenigstens annähernd das hergibt, was die Werbung verspricht, sieht man die Unterschiede: Mit AES-Verschlüsselung holen auch hochwertige Geräte nur um die 5000 KBit/s heraus.

Für Inhaber eines DSL1000-Anschlusses bedeutet das natürlich keine Einschränkung. In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16.000 KBit/s und mehr großer Beliebtheit. Wer seine Geschwindigkeit drahtlos auskosten möchte, braucht an WPA2 mit AES-Verschlüsselung nicht zu denken.

Unternehmen lösen das Problem oft mit einem VPN. Dabei verschafft der Access Point nur Zugang zu einem VPN-Server mit großer Durchsatzleistung. Von dort aus kann man sich mit einem sicheren Verschlüsselungssystem ins Firmennetz verbinden. Für Betreiber von privaten Netzen und SOHO-Umgebungen sind die Kosten dafür in der Regel zu hoch.

Themenseiten: Breitband, DSL, Hacker, Kommunikation, Security-Analysen, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Kommentar hinzufügen
  • Am 20. November 2008 um 15:38 von aussi

    Netzausbau
    "In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit." Wow – die Deutschen haben anständig ausgebaut hm?

  • Am 20. November 2008 um 16:38 von Zeib

    WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
    "In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit."

    Hier meint man wohl 16 Mbit/s.

    • Am 20. November 2008 um 18:08 von Christoph H. Hochstätter

      AW: WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
      Oh, da ist mir wohl ein kleiner Fehler unterlaufen. Mit 16 KBit/s wäre ja meine ganze Argumentation bezüglich mangelnder Performance auch nicht stichhaltig.

      Habe es auf 16.000 KBit/s geändert, da DSL16000 eine bekannte Größe ist.

  • Am 28. November 2008 um 10:29 von Jan D

    Performance Problem
    Hab hier einen wircklich uralten Linksys WRT54G mit OpenWrt laufen.
    WPA2-AES und ne 16.000 leitung, gute werte beim online speedtest, bei nem Download von 1300kb/s eine Prozessorauslastung (auf dem Router)von 12%.

    Kann also keinerlei Performanceverlust verstellen – und der Router is ja wircklich kein neues Modell!

    gruß
    Jan

    • Am 25. Februar 2009 um 22:41 von Mat

      AW: Performance Problem
      dem kann ich nur zustimmen

      ich hab ebenfalls einen Linksys WRT54GL v1.1 mit dd-wrt v24sp1 und kann mit meiner 16.000 kabel-verbindung keinen einbruch spüren ;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *