Suchen

WLAN-Sicherheit auf dem Prüfstand – Teil 2 Aircrack-ng knackt Verschlüsselung von WEP, WPA und WPA2

| Autor / Redakteur: Marcell Dietl / Stephan Augsten

Wer WEP zur WLAN-Verschlüsselung nutzt, kann sein Funknetz auch gleich öffentlich zugänglich machen: Bereits 2001 wurde der Standard geknackt, mittlerweile dauert ein Crack weniger als eine Minute. Doch auch die hastig entwickelten Nachfolger WPA und WPA2 bieten bei falscher Umsetzung keinen ausreichenden Schutz. In diesem Artikel beschreibt Security-Insider.de praktische WLAN-Angriffe unter Einsatz der Tool-Sammlung Aircrack-ng.

Firmen zum Thema

Das Kommandozeilen-Tool Aircrack-ng zeigt den WLAN-Schlüssel als Hexadezimalwert an.
Das Kommandozeilen-Tool Aircrack-ng zeigt den WLAN-Schlüssel als Hexadezimalwert an.
( Archiv: Vogel Business Media )

Wireless-LANs galten viele Jahre lang als exotischer Luxus. Durch den Verkauf der ersten Apple iBooks mit günstigem Adapter und Access Point wurden sie 1999 schlagartig massentauglich und beliebt.

Nur zwei Jahre später bewiesen Fluhrer, Mantin und Shamir, dass die verfügbare WEP-Verschlüsselung geknackt werden kann. Die nach ihnen benannte FMS-Attacke machte sich Schwachstellen des in WEP eingesetzten Algorithmus RC4 zu Nutze. Um den Schlüssel jedoch zu brechen, musste man zuerst bis zu zehn Millionen WEP-Pakete sammeln.

Überraschend tauchte dann 2004 ein Code auf, der im Stande war, dies schon mit weniger als einer halben Million Paketen zu erreichen. Die dem Pseudonym des Autors entsprechende KoreK-Attacke wird daher meist mit dem Ende von WEP gleichgesetzt.

Noch im selben Monat wurde die Technik auch in Aircrack implementiert. Replay- bzw. Reinjection-Attacken zum schnellen Erzeugen größerer Datenmengen folgten kurze Zeit später.

Das aufgrund der FMS-Attacke entwickelte WiFi Protected Access (WPA) war zwar schon längst verfügbar, wurde jedoch kaum eingesetzt. Noch heute zeigen Tests, dass jedes vierte WLAN gar nicht oder nur durch WEP „gesichert“ ist. Immerhin jeder zweite Access Point nutzt mittlerweile WPA2, was derzeit als sicherste Verschlüsselung gilt.

Seite 2: Künstlichen Traffic durch ARP-Replay-Angriffe erzeugen

(ID:2044034)