Crypto-Forscher lauschen an WPA-WLANs

Schwächen bei TKIP-Verschlüsselung gefunden

Für Aufregung sorgt die Ankündigung eines Vortrags für die kommende Security-Konferenz "PacSec 2008" in Japan. Deutsche Wissenschaftler wollen dort über Schwächen der bisher als sicher geltenden WPA-Verschlüsselung sprechen. Damit ist das Mitlesen von Daten möglich - nicht aber das Anmelden an fremden WLANs, erklärte einer der Forscher Golem.de.

Artikel veröffentlicht am ,

Unter dem Titel "Gone in 900 Seconds, Some Crypto Issues with WPA" will Erik Tews von der TU Darmstadt auf der ab 12. November 2008 in Tokio stattfindenden Konferenz "ParSec 2008" sprechen. Die Forschung an WPA fand unter Federführung seines Kollegen Martin Beck statt, von dem auch das Werkzeug "Aircrack" zum Knacken von WLANs stammt, sagte Tews Golem.de.

Stellenmarkt
  1. Anwendungsberaterin / Anwendungsberater (w/m/d) SAP-Lösungsplanung und Projektkoordination
    Berliner Stadtreinigungsbetriebe (BSR), Berlin
  2. Programmierer C++ (Informatiker, Softwareentwickler) (m/w/d)
    Kithara Software, Berlin
Detailsuche

Beck und Tews machten bereits 2007 von sich reden, als sie die bekannten Angriffe auf die WLAN-Verschlüsselung WEP so weit optimierten, dass es nach einer Minute Mitschneiden des verschlüsselten Datenverkehrs Zugang zum Access Point gab.

Bei den gegenwärtigen Angriffen auf das als sicher geltende WPA, das auch als WEP-Alternative empfohlen wird, ist es aber noch nicht möglich, den Schlüssel zu erhalten. Dennoch kann man in per WPA-TKIP verschlüsselten WLANs kleine Teile des Datenverkehrs im Klartext mitlesen.

Laut Erik Tews reichen 15 Minuten Lauschen an einem WLAN mit WPA-TKIP, um pro Minute 1 Byte im Klartext entschlüsseln zu können. Gelingt es ihm, 30 weitere Minuten mitzuhören, hat er Material für 15 neue Pakete. Aus diesen einzelnen Paketen kann er wiederum ein Zeichen pro Minute lesbar machen. Unter Umständen sei es sogar möglich, in das fremde Netz Daten zu senden. Ob sich das für weitere Angriffe nutzen lässt, steht noch nicht fest.

Golem Akademie
  1. SAMBA Datei- und Domänendienste einrichten: virtueller Drei-Tage-Workshop
    15.–17. November 2021, Virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Zwei-Tage-Workshop
    16.–17. November 2021, Virtuell
Weitere IT-Trainings

Dabei handelt sich um einen "aktiven Protokollangriff", so Tews, das Herausfinden des Schlüssels war dabei nie sein Ziel. Die geringe Ausbeute liegt an der standardmäßigen Schlüssellebensdauer von 60 Sekunden - gegen seine Methode, so Tews weiter, könne man sich also auch schützen, wenn der Access Point es erlaubt, diese Lebensdauer herabzusetzen.

Der Informatiker gibt zu, dass das "effizienzmäßig nicht so erschreckend" ist. Aber: "Vor zwei Jahren dachten wir uns: TKIP sieht nicht toll aus, aber es ist noch nicht auseinandergefallen". Nun sei zumindest der Nachweis erbracht, dass das Verfahren im Prinzip angreifbar sei. Wie die Methode genau funktioniert, wollen die Crypto-Forscher erst in ihrem Vortrag auf der ParSec 2008 verraten. Derzeit finden noch Überlegungen statt, die Technik auch in einer öffentlich zugänglichen Arbeit zu dokumentieren. Damit soll sich laut Tews der Angriff ohne großen Aufwand nachstellen lassen.

WPA2 mit dem Verschlüsselungsalgorithmus AES ist Tews zufolge immer noch als sicher einzuordnen. Seine Untersuchungen richteten sich ausschließlich auf WPA mit TKIP.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Calin Rus 10. Nov 2008

Ja, das kann er. Er kann aber auch irgendwann mal seinen Urenkeln erzählen, womit er als...

Martin Beck 08. Nov 2008

Der Vortrag am 12.11. sollte die letzten Unklarheiten beseitigen. Das Paper [0] ist in...

5el 07. Nov 2008

Was nützt dir DES wenn alle den gleichen Key verwenden?

bla 07. Nov 2008

[ ]du hast seine Ironie kapiert ^^

Youssarian 07. Nov 2008

Warum nicht unverschlüsselt? Daten, die nicht ver- traulich sind, müssen auch nicht...



Aktuell auf der Startseite von Golem.de
Chinas KP gegen Internetkonzerne
Sozialismus süß-sauer

Chinas KP geht seit einem Jahr massiv gegen die großen Internet-Konzerne der Volksrepublik vor. Sie will so für mehr Gleichheit sorgen, aber nicht nur.
Eine Analyse von Gerd Mischler

Chinas KP gegen Internetkonzerne: Sozialismus süß-sauer
Artikel
  1. The Definitive Edition: Rockstar Games ersetzt Flagge in GTA Vice City
    The Definitive Edition
    Rockstar Games ersetzt Flagge in GTA Vice City

    Der Community ist es aufgefallen: Rockstar Games hat in der Neuauflage von GTA Vice City ein rassistisches Symbol auf einem T-Shirt ersetzt.

  2. Apple: Kunde zeigt das Innere des Macbook Pro 14 mit M1 Pro
    Apple
    Kunde zeigt das Innere des Macbook Pro 14 mit M1 Pro

    Das neue Macbook Pro 14 kann wie die Vorgänger aufgeschraubt werden. Zumindest Akku und Ports sind auswechselbar, RAM und SSD aber nicht.

  3. Blizzard: Wegen internen Problemen fällt die Blizzcon 2022 aus
    Blizzard
    Wegen internen Problemen fällt die Blizzcon 2022 aus

    Entlassungen und Kündigungen innerhalb der Belegschaft, Führungswechsel und Probleme mit Spielen: Blizzard sagt die Blizzcon 2022 ab.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Maiboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Switch OLED 359,99€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /