Japanische Forscher knacken WPA-Verschlüsselung in einer Minute

Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität in Kobe haben in einem Papier (PDF) angekündigt, auf einer Konferenz in Hiroshima am 25. September eine Methode zu demonstrieren, mit der sich die WPA-Verschlüsselung von WLAN-Geräten innerhalb weniger als einer Minute knacken lässt.

Dass WPA nicht mehr ganz sicher ist, hatten die deutschen Wissenschaftler Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt vor einem Jahr gezeigt. Sie benötigten allerdings für das Knacken der WPA-Verschlüsselung noch 12 bis 15 Minuten. Außerdem war ihre Demonstration auf WPA-Implementierungen beschränkt, die Quality-of-Service nach IEEE802.11e unterstützen.

Ohigashi und Morii setzen auf dem von Beck und Tews entwickelten Verfahren auf. Allerdings erweitern die beiden Japaner es auf jegliche WPA-Implementierung. Da sie eine Man-in-the-middle-Attacke nutzen, könnte bei einem länger dauernden Versuch, die Verschlüsselung zu decodieren, der Angriff entdeckt werden. Also entwickelten sie Methoden, um die Angriffsdauer zu reduzieren. Im günstigsten Fall ließe er sich in etwa einer Minute ausführen, heißt es in dem Papier.

Mit der von Beck und Tews beschriebenen und von den Japanern genutzten Methode lässt sich weder das WPA-Password herausfinden noch der komplette Datenverkehr entschlüsseln. Es ist jedoch möglich, einzelne Pakete zu dechiffrieren und bis zu sieben Datenpakete in ein WLAN einzuschleusen, die der Access-Point als korrekt betrachtet. Insbesondere letzteres muss als ernste Bedrohung gesehen werden.

Eine UDP-basierendes Protokoll, etwa DNS, kann auf diese Art mit Hilfe von geeigneten Spoofing-Techniken kompromittiert werden. So lässt sich beispielsweise der DNS-Cache mit Falschinformationen versorgen. Benutzer im angegriffenen Netz geben dann www.google.de ein und landen auf einem Server des Angreifers. Für das Einklinken in TCP-Datenverkehr hingegen sind sieben Pakete zu wenig.

Schutz vor solchen Attacken bietet etwa WPA2/AES, das sich in vielen WLAN-Routern aktivieren lässt. Allerdings geht die sicherere Verschlüsselung zu Lasten des Datendurchsatzes.

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Tag ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

3 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

3 Tagen ago