Crypto-Forscher lauschen an WPA-WLANs

Schwächen bei TKIP-Verschlüsselung gefunden

Für Aufregung sorgt die Ankündigung eines Vortrags für die kommende Security-Konferenz "PacSec 2008" in Japan. Deutsche Wissenschaftler wollen dort über Schwächen der bisher als sicher geltenden WPA-Verschlüsselung sprechen. Damit ist das Mitlesen von Daten möglich - nicht aber das Anmelden an fremden WLANs, erklärte einer der Forscher Golem.de.

Anzeige

Unter dem Titel "Gone in 900 Seconds, Some Crypto Issues with WPA" will Erik Tews von der TU Darmstadt auf der ab 12. November 2008 in Tokio stattfindenden Konferenz "ParSec 2008" sprechen. Die Forschung an WPA fand unter Federführung seines Kollegen Martin Beck statt, von dem auch das Werkzeug "Aircrack" zum Knacken von WLANs stammt, sagte Tews Golem.de.

Beck und Tews machten bereits 2007 von sich reden, als sie die bekannten Angriffe auf die WLAN-Verschlüsselung WEP so weit optimierten, dass es nach einer Minute Mitschneiden des verschlüsselten Datenverkehrs Zugang zum Access Point gab.

Bei den gegenwärtigen Angriffen auf das als sicher geltende WPA, das auch als WEP-Alternative empfohlen wird, ist es aber noch nicht möglich, den Schlüssel zu erhalten. Dennoch kann man in per WPA-TKIP verschlüsselten WLANs kleine Teile des Datenverkehrs im Klartext mitlesen.

Laut Erik Tews reichen 15 Minuten Lauschen an einem WLAN mit WPA-TKIP, um pro Minute 1 Byte im Klartext entschlüsseln zu können. Gelingt es ihm, 30 weitere Minuten mitzuhören, hat er Material für 15 neue Pakete. Aus diesen einzelnen Paketen kann er wiederum ein Zeichen pro Minute lesbar machen. Unter Umständen sei es sogar möglich, in das fremde Netz Daten zu senden. Ob sich das für weitere Angriffe nutzen lässt, steht noch nicht fest.

Dabei handelt sich um einen "aktiven Protokollangriff", so Tews, das Herausfinden des Schlüssels war dabei nie sein Ziel. Die geringe Ausbeute liegt an der standardmäßigen Schlüssellebensdauer von 60 Sekunden - gegen seine Methode, so Tews weiter, könne man sich also auch schützen, wenn der Access Point es erlaubt, diese Lebensdauer herabzusetzen.

Der Informatiker gibt zu, dass das "effizienzmäßig nicht so erschreckend" ist. Aber: "Vor zwei Jahren dachten wir uns: TKIP sieht nicht toll aus, aber es ist noch nicht auseinandergefallen". Nun sei zumindest der Nachweis erbracht, dass das Verfahren im Prinzip angreifbar sei. Wie die Methode genau funktioniert, wollen die Crypto-Forscher erst in ihrem Vortrag auf der ParSec 2008 verraten. Derzeit finden noch Überlegungen statt, die Technik auch in einer öffentlich zugänglichen Arbeit zu dokumentieren. Damit soll sich laut Tews der Angriff ohne großen Aufwand nachstellen lassen.

WPA2 mit dem Verschlüsselungsalgorithmus AES ist Tews zufolge immer noch als sicher einzuordnen. Seine Untersuchungen richteten sich ausschließlich auf WPA mit TKIP.


Calin Rus 10. Nov 2008

Ja, das kann er. Er kann aber auch irgendwann mal seinen Urenkeln erzählen, womit er als...

Martin Beck 08. Nov 2008

Der Vortrag am 12.11. sollte die letzten Unklarheiten beseitigen. Das Paper [0] ist in...

5el 07. Nov 2008

Was nützt dir DES wenn alle den gleichen Key verwenden?

bla 07. Nov 2008

[ ]du hast seine Ironie kapiert ^^

Anonymer Nutzer 07. Nov 2008

...im Hexadezimalformat mit genau 64 Ziffern (0-9, A-F), wenn Deine Geräte das können...

Kommentieren


Coder Forum / 11. Nov 2008

WPA gehackt

nexem.info - Der News-Blog / 09. Nov 2008

Crap of the Web / 07. Nov 2008



Anzeige

  1. Professional System Engineer (m/w) für Microsoft Exchange
    Diehl Informatik GmbH, Nürnberg
  2. Software-Tester (m/w) Last- und Perfor­mance-Test
    Sogeti Deutschland GmbH, Düsseldorf, Frankfurt am Main, München, Hamburg, Stuttgart, Nürnberg
  3. Template Architekt / Consultant "General Ledger & Combined Processes" (m/w)
    Deutsche Telekom Accounting GmbH, Bonn
  4. Softwareentwickler (m/w)
    Hectronic GmbH, Bonndorf, Großraum Freiburg im Breisgau

Detailsuche


Hardware-Angebote
  1. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  2. NEU: Canon Lens-Cashback-Aktion
    bis zu 200,00€ zurück
  3. Sapphire Radeon R9 Fury Tri-X
    ab 546,75€

Weitere Angebote


Folgen Sie uns
       


  1. Lenovo Yoga Tab 3 Pro

    10-Zoll-Tablet mit eingebautem 70-Zoll-Projektor

  2. Smartwatches

    Motorola stellt neue Moto 360 und Moto 360 Sport vor

  3. Umfrage

    Jeder vierte Nutzer hat Probleme beim Streaming

  4. Asus GX700

    Übertakter-Notebook läuft mit WaKü und geheimer Nvidia-GPU

  5. Testlauf

    Techniker Krankenkasse zahlt Ärzten Online-Videosprechstunde

  6. Mate S im Hands On

    Huawei präsentiert Smartphone mit Force-Touch-Display

  7. Smartwatch

    Huawei Watch kostet so viel wie Apple Watch

  8. Sonys Xperia-Z5-Modellreihe im Hands on

    Das erste Smartphone mit 4K-Display

  9. Für unterwegs und Homeoffice

    Telekom bietet den neuen Service "One Number"

  10. Copyrightstreit um Happy Birthday

    Kinderlieder gegen Time Warner



Haben wir etwas übersehen?

E-Mail an news@golem.de



Primove in der Hauptstadt: Berlin hat wieder eine E-Bus-Linie
Primove in der Hauptstadt
Berlin hat wieder eine E-Bus-Linie
  1. Berliner Verkehrsbetriebe Update legt elektronischen Echtzeit-Fahrplan tagelang lahm
  2. Bombardier Primove Eine E-Busfahrt, die ist lustig
  3. Bombardier Primove Erste Tests mit Induktionsbussen in Berlin

Digiskopie ausprobiert: Ich schau dir in die Augen, Wildes!
Digiskopie ausprobiert
Ich schau dir in die Augen, Wildes!
  1. Modulo Neue Kamera belichtet nie über
  2. Obstruction-Free Photography Algorithmus entfernt störende Elemente aus Fotos
  3. Flir One Hochauflösende Wärmebildkamera für iOS und Android

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

  1. Re: Man merkte an der Serifenschrift dass die...

    exxo | 04:09

  2. Re: Im Grunde nix anderes als Waze

    Atalanttore | 04:00

  3. Wer will schon ein vernetztes Fahren?

    Atalanttore | 03:52

  4. Re: Und Tschüss ....

    Galde | 03:49

  5. Mit dem autonomen Fahrzeug durch Wanderbaustellen...

    Atalanttore | 03:39


  1. 22:20

  2. 21:45

  3. 21:17

  4. 18:20

  5. 17:49

  6. 17:43

  7. 17:24

  8. 16:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel