Anbieter zum Thema
Den WEP-Schlüssel des WLANs durch Aircrack-ng berechnen
Um den eingesetzten Schlüssel letztlich zu berechnen stellt das Tool „aircrack-ng“ mehrere Verfahren zur Verfügung. Anstatt der älteren FMS- und KoreK-Attacken wird mittlerweile standardmäßig die PTW-Methode genutzt. Diese Technik wurde von Pychkine, Tews und Weinmann von der TU Darmstadt 2007 veröffentlicht – zwei Jahre nachdem Andreas Klein weitere Schwächen im Algorithmus RC4 aufdeckte.
Diese Schwächen und die darauf aufbauende PTW-Methode erlauben das Brechen des Schlüssels meist schon mit weit weniger als 100.000 Paketen. Einschränkend wirkt nur, dass lediglich ARP-Pakete zur Berechnung benutzt werden können. Auch kann mit dieser Methode kein Schlüssel größer als 128 Bit geknackt werden.
Gelingt das Verfahren, wird der Schlüssel als hexadezimale Zeichenfolge angezeigt. Diese kann anschließend zum regulären Verbinden mit dem Access Point genutzt werden. Das Errechnen des eigentlichen ASCII-Wertes ist jedoch nicht möglich.
Bekannte Schwächen von Pre-Shared Keys in WPA und WPA2
Bei der Entwicklung von WPA versuchte die WiFi Alliance zwar bekannte Fehler in WEP auszubessern, die Basis blieb jedoch unverändert. So setzt auch WPA weiterhin auf den unsicheren Algorithmus RC4, erst in WPA2 kommt das sichere AES zum Einsatz. Noch gilt WPA zwar nicht als geknackt, aber Experten rechnen damit, dass es nur eine Frage der Zeit ist. Erste praktische Angriffe stellte Erik Tews bereits Ende 2008 vor.
Die einzig verlässliche Möglichkeit WPA und WPA2 zu knacken, besteht derzeit im Abfangen des Handshakes, der zwischen Client und Access Point zu Beginn der Sitzung stattfindet. Ist ein Client bereits verbunden, so kann ein erneuter Aufbau der Verbindung – wie auch bei WEP – durch einen Deauthentication-Angriff provoziert werden.
Unter Einsatz von CPUs bzw. effizienteren GPUs kann anschließend versucht werden, den Schlüssel durch stures Raten zu knacken. Gelingt das, liegt dieser – anders als bei WEP – als Passwort in Klartext vor.
Im letzten Teil dieser Artikelreihe stellt Security-Insider.de abschließend verschiedene Ansätze zum Schutz von WLANs gegenüber, die für kleine und große Netzwerke unterschiedlich gut geeignet sind.
(ID:2044034)