Angriffsmethode wird in Tokio vorgestellt

WPA-Verschlüsselung für WLANs geknackt

In der Welt der Verschlüsselung ist nur eines sicher: Absolute Sicherheit gibt es nicht. Was dies für alle Nutzer des Enkodierungsstandards WPA für drahtlose Netzwerke bedeuten könnte, dürfte sich am 12. November 2008 zeigen. An diesem Tag nämlich werden deutsche Sicherheitsexperten auf der in Tokio stattfindenden Security-Konferenz "PacSec 2008" ein Verfahren vorstellen, WPA-verschlüsselten Datenverkehr in WLAN-Netzen mitzuschneiden und lesbar zu machen - wenn alles gelingt.

Von   Uhr

Unter dem Titel "Gone in 900 Seconds, Some Crypto Issues with WPA" wird der Sicherheitsexperte Erik Tews von der TU Darmstadt einen Vortrag über den von ihm selbst entwickelten Angriffsmechanismus halten: 15 Minuten lang muss dazu der Datenverkehr eines WPA-verschlüsselten WLAN-Netzwerkes belauscht werden, um genug Informationen für eine Entschlüsselung zu sammeln. "Vor zwei Jahren dachten wir uns: [die WPA-Verschlüsselung] sieht nicht toll aus, aber sie ist noch nicht auseinandergefallen", erklärte Tews gegenüber der IT-Nachrichtenseite Golem.de.

Nun jedoch könnte es soweit sein - wenn auch bislang nur auf kleiner Ebene: Pro Minute lässt sich mit der entdeckten Methode nur ein Byte Information, also ein Zeichen entschlüsseln. Mehr verhindert der WPA-typische ständige Wechsel der Schlüsselinformationen, der alle 60 Sekunden erfolgt. Ein Angriff sei "effizienzmäßig nicht so erschreckend", gibt Tews zu, aber es sei ein Anfang. Allerdings einer, der sich allein auf das Ausspähen von Informationen beschränkt. Das Eindringen in ein WPA-Netzwerk, um auf angeschlossene Rechner zuzugreifen oder im Internet zu surfen, gelingt mit dieser Methode nicht.

Panik ob der eigenen Datensicherheit ist also bislang auch bei der Verwendung von WLAN-Netzwerken nicht angebracht. Wer über moderne Ausstattung verfügt, kann jedoch auf den WPA-Nachfolger WPA2 umschalten. Dieser nutzt die auch beim Online Banking verwendete AES-Verschlüsselung, die bislang als sicher gilt. Und es auch auf absehbare Zeit bleiben dürfte: Denn Angriffen gegen AES lässt sich durch eine Erhöhung der Schlüssellänge beikommen - ein wenig aufwendiger Schritt, der Hackern das Leben jedoch massiv erschwert. 

Mehr zu diesen Themen:

Diskutiere mit!

Hier kannst du den Artikel "WPA-Verschlüsselung für WLANs geknackt" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Die Kommentare für diesen Artikel sind geschlossen.