WLAN-Sicherheit aus der Sicht eines Angreifers

WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

Seite: 2/3

Firma zum Thema

Angriffe auf WPA- und WPA2-verschlüsselte WLANs

Unter gewissen Umständen kann man jedoch in ein WPA- und WPA2-verschlüsseltes Drahtlos-Netzwerk einbrechen, sofern die PSK-Authentisierung genutzt wird. Hierbei muss ein Client in dem beobachteten Netzwerk aktiv sein.

Der Angreifer benötigt Pakete, die er mittels eines Sniffing-Tools während der Authentisierungsphase des Clients mitschneidet. Damit er nicht auf den nächsten Authentisierungsversuch warten muss, kann der Angreifer den Client selbständig deauthentisieren. Durch diese „deauthentication attack“ ist der Client gezwungen sich erneut zu authentisieren.

Bildergalerie
Bildergalerie mit 10 Bildern

Sobald der Angreifer im Besitz der Datenpakete mit dem Vier-Wege-Authentisierungs-Handshake ist, kann das eigentliche Knacken des Pre-shared Keys offline geschehen. Hierbei versucht das Tool entweder per Bruteforce (Durchprobieren aller möglichen Zeichenkombinationen) oder per Wörterbuchattacke, den während der WPA-Authentifizierung ausgetauschten PMK (Pairwise Master Key) zu rekonstruieren.

Anhand der im WPA-Paket enthaltenen MIC (Michael-Prüfsumme) kann das Tool überprüfen, ob es den richtigen PMK rekonstruiert hat. Ist der PMK bekannt, so ist auch die Passphrase bekannt. Dieses Verfahren gilt auf eigenen Systemen als recht rechenintensiv.

Grafikkarten-Chips beschleunigen Password Cracking

Mit CUDA (Compute Unified Device Architecture) stellt NVIDIA eine spezielle Schnittstelle bereit, mit der sich mehrere GPUs (Graphics Processing Unit) ohne viel Leistungsverlust zusammenschalten lassen. Durch diese lineare Skalierbarkeit über die CUDA-Schnittstelle kann ein Grafikkarten-Cluster genutzt werden, um das Bruteforcing bzw. die Wörterbuchattacke deutlich zu beschleunigen. Ohnehin schon können GPUs im Vergleich zu CPUs deutlich besser parallele Berechnungen anstellen.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

(ID:2048919)