WLAN-Sicherheit aus der Sicht eines Angreifers WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Mit WPA und WPA2 gibt es zwei Standards zur WLAN-Verschlüsselung, die man bislang nur mit großem Aufwand knacken konnte. In Zeiten des Cloud Computing hat sich das jedoch geändert. Dieser Artikel gibt einen Überblick über die Angriffsmöglichkeiten auf Drahtlosnetzwerke und zeigt auf, wie ein Hacker dabei vorgehen könnte.

Firma zum Thema

Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.
Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.
( Archiv: Vogel Business Media )

Wired Equivalent Privacy (WEP) ist ein veralteter, um nicht zu sagen überholter Standard zur Verschlüsselung von drahtlosen Netzwerken. Aufgrund bekannter Schwachstellen gilt dieser jedoch seit längerem als unsicher. Aus einer sehr kleinen Menge aufgezeichneter Daten ist es möglich den Schlüssel zu berechnen.

Die größte Schwachstelle des WEP-Standards ist die Benutzung eines – mit 24 Bit sehr kurzen – Initialisierungsvektors (IV) bei der RC4-Verschlüsselung. Der Angriff auf die WEP-Verschlüsselung basiert darauf, möglichst viele Pakete mit dem gleichen, schwachen Initialisierungsvektor zu sammeln. In den Anfängen musste eine Datenmenge von circa 2 Gigabyte Surftraffic gesammelt werden, um an die nötige Anzahl schwacher IVs zu gelangen. Dies geschah rein passiv.

Bildergalerie
Bildergalerie mit 10 Bildern

Neuere aktive Angriffe erkennen anhand von Signaturen im verschlüsselten Datenstrom ARP-Requests, die danach von dem Angreifer mittels „reinjection“ an den Access Point gesandt werden. Das Flooding des Access Points mit ARP-Requests führt zu vielen ARP-Replies. Hierdurch können in weniger als drei Minuten genügend Datenpakete mit schwachen IVs gesammelt werden.

Die so gesammelte Datenmenge wird dann benutzt um den Schlüssel zu berechnen. Somit kann mit Sicherheit gesagt werden, dass wenn in einem WEP verschlüsselten Netzwerk ein Client aktiv ist die WEP Verschlüsselung auch geknackt werden kann.

Die Nachfolger WPA und WPA2

Während sich der WEP-Standard als unsicher erwiesen hatte, verzögerte sich zusätzlich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i. Deshalb nahm die Wi-Fi Alliance eine Teilmenge des IEEE 802.11i vorweg und etablierte diese unter dem Begriff WPA.

Zwar basiert WPA auf der Architektur des WEP-Standards. Doch durch die Nutzung von dynamischen Schlüsseln, die auf TKIP (Temporal Key Integrity Protocol) basieren, bietet die Verschlüsselung einen erweiterten Schutz.

Zur Authentisierung von Teilnehmern bieten sich der Standard Pre-shared Key (PSK) oder das Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert zudem auch auf der RC4-Stromchiffre, die jedoch im Gegensatz zu WEP einen 48 Bit langen IV nutzt. Auf WPA folgte WPA2, welches mit AES (Advanced Encryption Standard) einen anderen Verschlüsselungsalgorithmus nutzt.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

Angriffe auf WPA- und WPA2-verschlüsselte WLANs

Unter gewissen Umständen kann man jedoch in ein WPA- und WPA2-verschlüsseltes Drahtlos-Netzwerk einbrechen, sofern die PSK-Authentisierung genutzt wird. Hierbei muss ein Client in dem beobachteten Netzwerk aktiv sein.

Der Angreifer benötigt Pakete, die er mittels eines Sniffing-Tools während der Authentisierungsphase des Clients mitschneidet. Damit er nicht auf den nächsten Authentisierungsversuch warten muss, kann der Angreifer den Client selbständig deauthentisieren. Durch diese „deauthentication attack“ ist der Client gezwungen sich erneut zu authentisieren.

Sobald der Angreifer im Besitz der Datenpakete mit dem Vier-Wege-Authentisierungs-Handshake ist, kann das eigentliche Knacken des Pre-shared Keys offline geschehen. Hierbei versucht das Tool entweder per Bruteforce (Durchprobieren aller möglichen Zeichenkombinationen) oder per Wörterbuchattacke, den während der WPA-Authentifizierung ausgetauschten PMK (Pairwise Master Key) zu rekonstruieren.

Anhand der im WPA-Paket enthaltenen MIC (Michael-Prüfsumme) kann das Tool überprüfen, ob es den richtigen PMK rekonstruiert hat. Ist der PMK bekannt, so ist auch die Passphrase bekannt. Dieses Verfahren gilt auf eigenen Systemen als recht rechenintensiv.

Grafikkarten-Chips beschleunigen Password Cracking

Mit CUDA (Compute Unified Device Architecture) stellt NVIDIA eine spezielle Schnittstelle bereit, mit der sich mehrere GPUs (Graphics Processing Unit) ohne viel Leistungsverlust zusammenschalten lassen. Durch diese lineare Skalierbarkeit über die CUDA-Schnittstelle kann ein Grafikkarten-Cluster genutzt werden, um das Bruteforcing bzw. die Wörterbuchattacke deutlich zu beschleunigen. Ohnehin schon können GPUs im Vergleich zu CPUs deutlich besser parallele Berechnungen anstellen.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

Dark Cloud Computing und Password Cracking

Sofern Angreifer nicht über ein GPU-Cluster verfügen, können sie neuerdings auf Webressourcen in der Cloud zugreifen. So verlangt der Webdienst WPA Cracker nur 17 US-Dollar, um ein automatisiertes, Cloud-Computing-gestütztes Passphrase Cracking durchzuführen.

Dieser Anbieter stellt seinen Kunden ein 400 CPU großes Cluster in der Cloud samt Wortliste (135 bzw 284 Millionen Worte) zur Verfügung, um ein Netzwerk Capture aufzuschlüsseln. Im Vergleich zu einem Heimsystem, wo dies bei einem Dual-Core System weit über 5 Tage dauern kann, liegt die Zeit der Wörterbuchattacke bei diesem Anbieter bei maximal 40 Minuten.

Rainbow Tables zur Ermittlung des Pre-shared Keys

Rainbow Tables sind Datenstrukturen, die eine schnelle Suche nach einem Hashwert zugeordneten Klartext ermöglichen. Rainbow Tables sind in Bezug auf WPA Hashes allerdings nicht wirklich effektiv, da der WPA Pre-shared Key die dazugehörige SSID als Salt nutzt.

Die SSID wird also dem Klartext angehängt, um die zugehörigen Hash-Werte sicherer zu machen. Somit bräuchte der Angreifer für einen Angriff eine Rainbow Table, die speziell auf die SSID erstellt wurde. Für eine gewisse Anzahl an Standard-SSIDs gibt es jedoch schon fertige Rainbow Tables zum herunterladen.

Schlussfolgerung

Um ein WLAN sicher zu betreiben sollte man es verschlüsseln. WEP bietet hierbei keinen Schutz mehr. Bei der Nutzung von WPA und WPA2 sollte man bei der Nutzung von PSK auf eine sehr komplexe Passphrase zurückgreifen. Diese sollte wenigstens 20 Zeichen lang sein und eine Mischung aus Sonderzeichen, Buchstaben, Zahlen und Groß- und Kleinschreibung sein. Zudem sollte man darauf achten, dass man bei der Passphrase nicht auf Wörter zurückgreift, die aus sinnvollen Wörtern bestehen.

Der Einsatz einer MAC Table bietet auch keinen erheblichen Schutz, da es für die meisten Betriebssysteme Tools zur MAC-Änderung gibt, mit denen die eigene MAC einfach geändert werden kann. Eine sehr sichere Umsetzung eines WLANs ist mit Hilfe von 802.1x und der Nutzung einer PKI realisierbar.

Inhalt

  • Seite 1: WEP und die Nachfolger WPA und WPA2
  • Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
  • Seite 3: Dark Cloud Computing und Password Cracking

(ID:2048919)