Daten können im Klartext mitgelesen werden

Lauschangriff: WLAN-Verschlüsselung WPA ist unsicher

Lauschangriff: WLAN-Verschlüsselung WPA ist unsicher Bislang galt die WPA-Verschlüsselung für drahtlose Verbindungen als sicher. Doch Eric Tews von der Technischen Universität Darmstadt will eine Methode entwickelt haben, um die Kommunikation von Router zum Computer mitzulesen. Dafür benötigt er große Datenmengen und eine Viertelstunde Zeit.

?
?

Inhaltsverzeichnis

  1. 1Knack-Zutaten: Zeit, Daten und mathematische Kniffe
  2. 2Netzwelt meint: Erneuter Wechsel bei WLAN-Standards?
  3. 3Update vom 10. November

Das Update vom 10. November finden Sie am Ende des Artikels.

Werbung

Der drahtlose Verschlüsselungs-Standard Wi-Fi Protected Access (WPA) wurde jahrelang von Experten als sichere Ablösung für den Standard Wired Equivalent Privacy (WEP) empfohlen. Doch jetzt kündigte Eric Tews von der TU Darmstadt an, eine Methode zum Mitlesen der drahtlos übertragenen Daten entdeckt zu haben - gemeinsam mit seinem Kollegen Martin Beck, der auch für das Projekt Aircrack-ng verantwortlich zeichnet.

Mit Details halten sich die beiden noch zurück und wollen an diesem Wochenende auf der PacSec-Konferenz in Tokio ihre Entdeckungen vorstellen. Titel der Demonstration: "Gone in 900 Seconds, Some Crypto Issues with WPA". Und genau diese umgerechnet 15 Minuten benötigt Tews laut Angaben des PacSec-Veranstalters Dragos Ruiu. Ziel der Attacke ist das so genannte Temporal Key Integrity Protocol (TKIP), zuständig für die Verschlüsselung von WPA.

Knack-Zutaten: Zeit, Daten und mathematische Kniffe

TKIP wiederum verwendet den RC4-Algorithmus, der auch schon beim mittlerweile als unsicher geltenden WEP-Standard für drahtlose Verbindungen zum Einsatz kam. Tews gibt nun an, er könne durch Belauschen der Datenströme zwischen Router und einem Notebook nach etwa einer Viertelstunde erste Informationen im Klartext auslesen. Dazu sei neben eines mathematischen Tricks aber eine relativ große Datenmenge erforderlich.

Da der verwendete RC4-Algorithmus aber alle zehn Kilobytes seinen Schlüssel ändert, seien immer nur kleine Portionen an Daten lesbar - Tews' Entdeckung zeigt also eher die theoretische Machbarkeit des Auslesens. Dennoch wäre diese Methode der erste erfolgreiche Angriff auf die WPA-Verschlüsselung. Tews betont in diesem Zusammenhang, nur die Daten von Router zu Computer mitlesen zu können. Das Knacken der Anmeldung auf dem WLAN-Router selbst sei so nicht möglich.

Links zum Thema


Alle netzwelt-Specials

Verkehrte Netzwelt Verkehrte Netzwelt Die geheime Video-Botschaft der Katze

Eine Welt ohne Katzen-Videos ist langweilig und eintönig. Den samtpfotigen Vierbeinern gehört das Internet. Es ist also höchste Zeit für ein...



Forum