Suchen

WLAN-Sicherheit aus der Sicht eines Angreifers WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

| Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Mit WPA und WPA2 gibt es zwei Standards zur WLAN-Verschlüsselung, die man bislang nur mit großem Aufwand knacken konnte. In Zeiten des Cloud Computing hat sich das jedoch geändert. Dieser Artikel gibt einen Überblick über die Angriffsmöglichkeiten auf Drahtlosnetzwerke und zeigt auf, wie ein Hacker dabei vorgehen könnte.

Firma zum Thema

Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.
Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.
( Archiv: Vogel Business Media )

Wired Equivalent Privacy (WEP) ist ein veralteter, um nicht zu sagen überholter Standard zur Verschlüsselung von drahtlosen Netzwerken. Aufgrund bekannter Schwachstellen gilt dieser jedoch seit längerem als unsicher. Aus einer sehr kleinen Menge aufgezeichneter Daten ist es möglich den Schlüssel zu berechnen.

Die größte Schwachstelle des WEP-Standards ist die Benutzung eines – mit 24 Bit sehr kurzen – Initialisierungsvektors (IV) bei der RC4-Verschlüsselung. Der Angriff auf die WEP-Verschlüsselung basiert darauf, möglichst viele Pakete mit dem gleichen, schwachen Initialisierungsvektor zu sammeln. In den Anfängen musste eine Datenmenge von circa 2 Gigabyte Surftraffic gesammelt werden, um an die nötige Anzahl schwacher IVs zu gelangen. Dies geschah rein passiv.

Bildergalerie
Bildergalerie mit 10 Bildern

Neuere aktive Angriffe erkennen anhand von Signaturen im verschlüsselten Datenstrom ARP-Requests, die danach von dem Angreifer mittels „reinjection“ an den Access Point gesandt werden. Das Flooding des Access Points mit ARP-Requests führt zu vielen ARP-Replies. Hierdurch können in weniger als drei Minuten genügend Datenpakete mit schwachen IVs gesammelt werden.

Die so gesammelte Datenmenge wird dann benutzt um den Schlüssel zu berechnen. Somit kann mit Sicherheit gesagt werden, dass wenn in einem WEP verschlüsselten Netzwerk ein Client aktiv ist die WEP Verschlüsselung auch geknackt werden kann.

Die Nachfolger WPA und WPA2

Während sich der WEP-Standard als unsicher erwiesen hatte, verzögerte sich zusätzlich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i. Deshalb nahm die Wi-Fi Alliance eine Teilmenge des IEEE 802.11i vorweg und etablierte diese unter dem Begriff WPA.

Zwar basiert WPA auf der Architektur des WEP-Standards. Doch durch die Nutzung von dynamischen Schlüsseln, die auf TKIP (Temporal Key Integrity Protocol) basieren, bietet die Verschlüsselung einen erweiterten Schutz.

Zur Authentisierung von Teilnehmern bieten sich der Standard Pre-shared Key (PSK) oder das Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert zudem auch auf der RC4-Stromchiffre, die jedoch im Gegensatz zu WEP einen 48 Bit langen IV nutzt. Auf WPA folgte WPA2, welches mit AES (Advanced Encryption Standard) einen anderen Verschlüsselungsalgorithmus nutzt.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

(ID:2048919)