WLAN-Sicherheit aus der Sicht eines Angreifers

WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

Seite: 3/3

Firma zum Thema

Dark Cloud Computing und Password Cracking

Sofern Angreifer nicht über ein GPU-Cluster verfügen, können sie neuerdings auf Webressourcen in der Cloud zugreifen. So verlangt der Webdienst WPA Cracker nur 17 US-Dollar, um ein automatisiertes, Cloud-Computing-gestütztes Passphrase Cracking durchzuführen.

Dieser Anbieter stellt seinen Kunden ein 400 CPU großes Cluster in der Cloud samt Wortliste (135 bzw 284 Millionen Worte) zur Verfügung, um ein Netzwerk Capture aufzuschlüsseln. Im Vergleich zu einem Heimsystem, wo dies bei einem Dual-Core System weit über 5 Tage dauern kann, liegt die Zeit der Wörterbuchattacke bei diesem Anbieter bei maximal 40 Minuten.

Bildergalerie
Bildergalerie mit 10 Bildern

Rainbow Tables zur Ermittlung des Pre-shared Keys

Rainbow Tables sind Datenstrukturen, die eine schnelle Suche nach einem Hashwert zugeordneten Klartext ermöglichen. Rainbow Tables sind in Bezug auf WPA Hashes allerdings nicht wirklich effektiv, da der WPA Pre-shared Key die dazugehörige SSID als Salt nutzt.

Die SSID wird also dem Klartext angehängt, um die zugehörigen Hash-Werte sicherer zu machen. Somit bräuchte der Angreifer für einen Angriff eine Rainbow Table, die speziell auf die SSID erstellt wurde. Für eine gewisse Anzahl an Standard-SSIDs gibt es jedoch schon fertige Rainbow Tables zum herunterladen.

Schlussfolgerung

Um ein WLAN sicher zu betreiben sollte man es verschlüsseln. WEP bietet hierbei keinen Schutz mehr. Bei der Nutzung von WPA und WPA2 sollte man bei der Nutzung von PSK auf eine sehr komplexe Passphrase zurückgreifen. Diese sollte wenigstens 20 Zeichen lang sein und eine Mischung aus Sonderzeichen, Buchstaben, Zahlen und Groß- und Kleinschreibung sein. Zudem sollte man darauf achten, dass man bei der Passphrase nicht auf Wörter zurückgreift, die aus sinnvollen Wörtern bestehen.

Der Einsatz einer MAC Table bietet auch keinen erheblichen Schutz, da es für die meisten Betriebssysteme Tools zur MAC-Änderung gibt, mit denen die eigene MAC einfach geändert werden kann. Eine sehr sichere Umsetzung eines WLANs ist mit Hilfe von 802.1x und der Nutzung einer PKI realisierbar.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

(ID:2048919)