WLAN: WEP in weniger als einer Minute knacken

Forscher optimieren Angriffe auf drahtlose Netzwerke mit WEP-Verschlüsselung

Forschern der TU-Darmstadt ist es gelungen, Angriffe auf WEP-verschlüsselte drahtlose Netzwerke weiter zu optimieren. Statt zwischen einer halben und zwei Millionen aufzufangender Pakete benötigt die neue Methode nur noch 40.000 Pakete, um mit einer Wahrscheinlichkeit von 50 Prozent den Schlüssel eines WEP-WLAN zu errechnen.

Anzeige

Den drei Forschern Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin der Kryptographie- und Computeralgebragruppe an der Technischen Universität Darmstadt ist es eigenen Angaben zufolge gelungen, Angriffe auf WEP-basierte WLANs noch weiter zu optimieren. Dazu entwickelten die Forscher basierend auf älteren Arbeiten rund um die WEP-Verschlüsselung ein Programm, welches das Knacken WEP-basierter WLAN stark vereinfacht.

Um einen 128-Bit-WEP-Schlüssel zu errechnen, der effektiv nur 104 Bit lang ist, soll die neue Methode weit weniger Pakete benötigen. Bereits bei rund 40.000 aufgefangenen Paketen soll die Chance, den Schlüssel errechnet zu haben, bei gut 50 Prozent liegen, dazu benötigt der Angreifer unter guten Voraussetzungen und mit Hilfe einer Deauth- bzw. ARP-Reinjection-Attacke weniger als eine Minute. Damit ist selbst das Eindringen in Netzwerke, die ihre WEP-Schlüssel dynamisch erneuern, nicht mehr schwer. Auch das Verstecken der SSID des Access Point bringt nicht viel. Ein geeigneter Sniffer kann mit einer Deauthentication-Attacke diese innerhalb kurzer Zeit offenbaren.

X-Achse: Anzahl der aufzufangenden Pakete - Y-Achse: Erfolgsrate
X-Achse: Anzahl der aufzufangenden Pakete - Y-Achse: Erfolgsrate

Mit mehr Zeit steigt mit dem Verfahren die Wahrscheinlichkeit eines erfolgreichen Angriffs. Bei 60.000 empfangenen Datenpaketen liegt die Wahrscheinlichkeit bereits bei 85 Prozent, während 85.000 Pakete die Wahrscheinlichkeit für einen erfolgreichen Angriff auf einen 104-Bit-Schlüssel auf 95 Prozent steigen lassen. Ältere Methoden benötigen zwischen einer halben und zwei Millionen Pakete und brauchen dementsprechend mehr Zeit für einen erfolgreichen Angriff.

WLAN: WEP in weniger als einer Minute knacken 

razer 28. Apr 2014

Der Thread ist 7 (!!) Jahre alt. Ich glaub da gabs Win7 noch garnicht ;)

MarcoLinder163 28. Apr 2014

Wozu gibt es den Kompatibilitätsmodus in Windows 7 oder virtuelle Maschinen?! Da wird...

der Yeti 24. Jul 2007

Gegenfrage wer will denn meine 500er Leitung knacken^^

kendon 04. Mai 2007

ab welcher firmware version?

Wowi 10. Apr 2007

ach, du kleines zuckerschnäutzchen... leider muß ich dich enttäuschen: http://de...

Kommentieren




Anzeige

  1. Software-Entwickler (m/w)
    NORD/LB Asset Management AG, Hannover
  2. Resident Engineer (m/w) - VW Group
    Harman Becker Automotive Systems GmbH, Hildesheim
  3. Softwareentwickler für Embedded / USB (m/w)
    AVM GmbH, Berlin
  4. Security Engineer (m/w) Testing & Vulnerability Management
    ING-DiBa AG, Frankfurt oder Nürnberg

 

Detailsuche


Blu-ray-Angebote
  1. Thor - The Dark Kingdom [Blu-ray]
    10,99€
  2. Blu-rays je 5 EUR
    (u. a. Kill Bobby Z, Brotherhood, Cold Blooded, Dead Man Running)
  3. 4 Blu-rays für 30 EUR
    (u. a. Django Unchained, Rush, Das erstaunliche Leben des Walter Mitty,

 

Weitere Angebote


Folgen Sie uns
       


  1. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  2. Windows Phone und Tablets

    Die Dropbox-App ist da

  3. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  4. Apple

    Homekit will nicht in jedes Smart Home einziehen

  5. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  6. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  7. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt

  8. Spartan in Windows 10

    Der Internet Explorer wird nicht abgeschafft

  9. Hör-Spiele

    Games ohne Grafik

  10. Technical Preview mit Cortana

    Windows 10 Build 9926 steht zum Download bereit



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel