WLAN-Sicherheit auf dem Prüfstand – Teil 2

Aircrack-ng knackt Verschlüsselung von WEP, WPA und WPA2

23.03.2010 | Autor / Redakteur: Marcell Dietl / Stephan Augsten

Das Kommandozeilen-Tool Aircrack-ng zeigt den WLAN-Schlüssel als Hexadezimalwert an.
Das Kommandozeilen-Tool Aircrack-ng zeigt den WLAN-Schlüssel als Hexadezimalwert an.

Wer WEP zur WLAN-Verschlüsselung nutzt, kann sein Funknetz auch gleich öffentlich zugänglich machen: Bereits 2001 wurde der Standard geknackt, mittlerweile dauert ein Crack weniger als eine Minute. Doch auch die hastig entwickelten Nachfolger WPA und WPA2 bieten bei falscher Umsetzung keinen ausreichenden Schutz. In diesem Artikel beschreibt Security-Insider.de praktische WLAN-Angriffe unter Einsatz der Tool-Sammlung Aircrack-ng.

Wireless-LANs galten viele Jahre lang als exotischer Luxus. Durch den Verkauf der ersten Apple iBooks mit günstigem Adapter und Access Point wurden sie 1999 schlagartig massentauglich und beliebt.

Nur zwei Jahre später bewiesen Fluhrer, Mantin und Shamir, dass die verfügbare WEP-Verschlüsselung geknackt werden kann. Die nach ihnen benannte FMS-Attacke machte sich Schwachstellen des in WEP eingesetzten Algorithmus RC4 zu Nutze. Um den Schlüssel jedoch zu brechen, musste man zuerst bis zu zehn Millionen WEP-Pakete sammeln.

Überraschend tauchte dann 2004 ein Code auf, der im Stande war, dies schon mit weniger als einer halben Million Paketen zu erreichen. Die dem Pseudonym des Autors entsprechende KoreK-Attacke wird daher meist mit dem Ende von WEP gleichgesetzt.

Noch im selben Monat wurde die Technik auch in Aircrack implementiert. Replay- bzw. Reinjection-Attacken zum schnellen Erzeugen größerer Datenmengen folgten kurze Zeit später.

Das aufgrund der FMS-Attacke entwickelte WiFi Protected Access (WPA) war zwar schon längst verfügbar, wurde jedoch kaum eingesetzt. Noch heute zeigen Tests, dass jedes vierte WLAN gar nicht oder nur durch WEP „gesichert“ ist. Immerhin jeder zweite Access Point nutzt mittlerweile WPA2, was derzeit als sicherste Verschlüsselung gilt.

Seite 2: Künstlichen Traffic durch ARP-Replay-Angriffe erzeugen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2044034 / Wireless Security)