WPA angeblich in weniger als 15 Minuten knackbar

Für die kommende Sicherheitskonferenz PacSec 2008 ist ein Vortrag „Gone in 900 Seconds, Some Crypto Issues with WPA“ des deutschen Sicherheitsspezialisten Erik Tews angekündigt, der zeigen soll, wie sich bei WLANs auch unter WPA mit TKIP gesicherte Verbindungen mitlesen lassen. Der genaue Weg wurde bislang aber noch nicht veröffentlicht.

Bekannt ist nur, dass Tews sich bestimmte mathematische Methoden zunutze macht und dafür sehr viel Datenverkehr erforderlich ist, um sein Ziel zu erreichen – das aber in unter einer Viertelstunde. Dazu nutzte Tews zusammen mit seinem Partner und aircrack-ng-Mitentwickler Martin Beck einen neuen Trick, um einen mit WPA arbeitenden Router dazu zu bringen, große Mengen an Daten zu senden. Auch zum schnellen Knacken von WEP muss der Router dazu gebracht werden, mittels Replay-Attacken größere Mengen an Daten zu produzieren.

WPA2 soll nicht angreifbar sein, da dort zur Verschlüsselung AES zum Einsatz kommt. Das unter WPA eingesetzte TKIP verwendet wie WEP den RC4-Algorithmus, allerdings ändert sich der Schlüssel mit jedem Paket. Als Zutaten dienen der vom Pairwise Master Key abgeleitete Pairwise Transient Key, die MAC-Adresse des Senders und die Seriennummer des Paketes, die mit einer Hash-Funktion zum Schlüssel verarbeitet werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen