WLAN: WEP in weniger als einer Minute knacken

Forscher optimieren Angriffe auf drahtlose Netzwerke mit WEP-Verschlüsselung

Forschern der TU-Darmstadt ist es gelungen, Angriffe auf WEP-verschlüsselte drahtlose Netzwerke weiter zu optimieren. Statt zwischen einer halben und zwei Millionen aufzufangender Pakete benötigt die neue Methode nur noch 40.000 Pakete, um mit einer Wahrscheinlichkeit von 50 Prozent den Schlüssel eines WEP-WLAN zu errechnen.

Anzeige

Den drei Forschern Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin der Kryptographie- und Computeralgebragruppe an der Technischen Universität Darmstadt ist es eigenen Angaben zufolge gelungen, Angriffe auf WEP-basierte WLANs noch weiter zu optimieren. Dazu entwickelten die Forscher basierend auf älteren Arbeiten rund um die WEP-Verschlüsselung ein Programm, welches das Knacken WEP-basierter WLAN stark vereinfacht.

Um einen 128-Bit-WEP-Schlüssel zu errechnen, der effektiv nur 104 Bit lang ist, soll die neue Methode weit weniger Pakete benötigen. Bereits bei rund 40.000 aufgefangenen Paketen soll die Chance, den Schlüssel errechnet zu haben, bei gut 50 Prozent liegen, dazu benötigt der Angreifer unter guten Voraussetzungen und mit Hilfe einer Deauth- bzw. ARP-Reinjection-Attacke weniger als eine Minute. Damit ist selbst das Eindringen in Netzwerke, die ihre WEP-Schlüssel dynamisch erneuern, nicht mehr schwer. Auch das Verstecken der SSID des Access Point bringt nicht viel. Ein geeigneter Sniffer kann mit einer Deauthentication-Attacke diese innerhalb kurzer Zeit offenbaren.

X-Achse: Anzahl der aufzufangenden Pakete - Y-Achse: Erfolgsrate
X-Achse: Anzahl der aufzufangenden Pakete - Y-Achse: Erfolgsrate

Mit mehr Zeit steigt mit dem Verfahren die Wahrscheinlichkeit eines erfolgreichen Angriffs. Bei 60.000 empfangenen Datenpaketen liegt die Wahrscheinlichkeit bereits bei 85 Prozent, während 85.000 Pakete die Wahrscheinlichkeit für einen erfolgreichen Angriff auf einen 104-Bit-Schlüssel auf 95 Prozent steigen lassen. Ältere Methoden benötigen zwischen einer halben und zwei Millionen Pakete und brauchen dementsprechend mehr Zeit für einen erfolgreichen Angriff.

WLAN: WEP in weniger als einer Minute knacken 

razer 28. Apr 2014

Der Thread ist 7 (!!) Jahre alt. Ich glaub da gabs Win7 noch garnicht ;)

MarcoLinder163 28. Apr 2014

Wozu gibt es den Kompatibilitätsmodus in Windows 7 oder virtuelle Maschinen?! Da wird...

der Yeti 24. Jul 2007

Gegenfrage wer will denn meine 500er Leitung knacken^^

kendon 04. Mai 2007

ab welcher firmware version?

Wowi 10. Apr 2007

ach, du kleines zuckerschnäutzchen... leider muß ich dich enttäuschen: http://de...

Kommentieren


Z! - Zeitgeist, Entwicklung, Technik / 06. Apr 2007

Z! - News: Mittwoch, 04.04.2007



Anzeige

  1. Prozessmanager (m/w) im Bereich IT- & Prozessmanagement
    MehrWert Servicegesellschaft mbH, Düsseldorf
  2. Softwareentwickler (m/w) als Projektleiter
    Vector Informatik GmbH, Stuttgart
  3. Leiter Delivery IT Services (m/w)
    über HRM CONSULTING GmbH, München, Frankfurt/Main, Hamburg oder Berlin
  4. Entwicklungsingenieur/-in Software für elektrischen Antrieb
    ZF Friedrichshafen AG, Friedrichshafen

 

Detailsuche


Folgen Sie uns
       


  1. Cyberith Virtualizer

    In die Socken, Kickstart, los!

  2. Mobilsparte

    LG macht nach drei Quartalen wieder Gewinn mit Smartphones

  3. Weiche Landung

    Automatik-Fallschirm für Drohnen

  4. Google Apps for Business

    Sprint steigt bei Googles App-Programm ein

  5. Verkehrsbehörde

    Mitfahrdienst Uber in Hamburg gestoppt

  6. Cyberattacke

    Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

  7. Quartalsbericht

    Facebook mit hohem Gewinn und starkem Nutzerwachstum

  8. Ofcom

    Briten schalten den Pornofilter ab

  9. Erstmal keine Integration

    iOS 8 und OS X Yosemite sollen nicht parallel erscheinen

  10. Privacy

    Unsichtbares Tracking mit Bildern statt Cookies



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel