Unter dem Titel "Gone in 900 Seconds, Some Crypto Issues with WPA" wird der Sicherheitsexperte Erik Tews von der TU Darmstadt einen Vortrag über den von ihm selbst entwickelten Angriffsmechanismus halten: 15 Minuten lang muss dazu der Datenverkehr eines WPA-verschlüsselten WLAN-Netzwerkes belauscht werden, um genug Informationen für eine Entschlüsselung zu sammeln. "Vor zwei Jahren dachten wir uns: [die WPA-Verschlüsselung] sieht nicht toll aus, aber sie ist noch nicht auseinandergefallen", erklärte Tews gegenüber der IT-Nachrichtenseite Golem.de.
Nun jedoch könnte es soweit sein - wenn auch bislang nur auf kleiner Ebene: Pro Minute lässt sich mit der entdeckten Methode nur ein Byte Information, also ein Zeichen entschlüsseln. Mehr verhindert der WPA-typische ständige Wechsel der Schlüsselinformationen, der alle 60 Sekunden erfolgt. Ein Angriff sei "effizienzmäßig nicht so erschreckend", gibt Tews zu, aber es sei ein Anfang. Allerdings einer, der sich allein auf das Ausspähen von Informationen beschränkt. Das Eindringen in ein WPA-Netzwerk, um auf angeschlossene Rechner zuzugreifen oder im Internet zu surfen, gelingt mit dieser Methode nicht.
Panik ob der eigenen Datensicherheit ist also bislang auch bei der Verwendung von WLAN-Netzwerken nicht angebracht. Wer über moderne Ausstattung verfügt, kann jedoch auf den WPA-Nachfolger WPA2 umschalten. Dieser nutzt die auch beim Online Banking verwendete AES-Verschlüsselung, die bislang als sicher gilt. Und es auch auf absehbare Zeit bleiben dürfte: Denn Angriffen gegen AES lässt sich durch eine Erhöhung der Schlüssellänge beikommen - ein wenig aufwendiger Schritt, der Hackern das Leben jedoch massiv erschwert.
Diskutiere mit!
Hier kannst du den Artikel "WPA-Verschlüsselung für WLANs geknackt" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.
Die Kommentare für diesen Artikel sind geschlossen.