• IT-Karriere:
  • Services:

Knackversuche an WPA - Angriffszeit unter einer Minute

Forscher kombinieren Angriff von Beck und Tews mit Man-in-the-Middle-Attacke

Japanische Forscher haben nach eigenen Angaben einen Weg gefunden, um Angriffe auf mit WPA gesicherte WLANs in einer Minute abzuwickeln. Der Ansatz soll bei allen WPA-Implementierungen funktionieren.

Artikel veröffentlicht am ,

Toshihiro Ohigashi und Masakatu Morii von den Universitäten im japanischen Hiroshima und Kobe zeigen in ihrem Artikel A Practical Message Falsification Attack on WPA einen Weg auf, um die Verschlüsselung von WLANs mit WPA in kurzer Zeit zu knacken. WPA gilt bislang als sicher.

Stellenmarkt
  1. Deutsche Energie-Agentur GmbH (dena), Berlin
  2. ifap GmbH, Martinsried

Dabei kombinieren sie die von Beck und Tews 2008 veröffentlichte Angriffsmethode mit einer Man-in-the-Middle-Attacke. Beck und Tews gelang es, mit rund 15 Minuten Lauschen an einem WLAN mit WPA-TKIP pro Minute ein Byte im Klartext zu entschlüsseln. Der verwendete WPA-Schlüssel lässt sich mit dem Angriff allerdings nicht herausfinden, wohl aber ein sogenannter MIC-Schlüssel, mit dem die Integrität von Daten sichergestellt werden soll.

Ohigashi und Mori fangen die Kommunikation eines Nutzers ab und leiten sie über das eigene System um. Dauert der Angriff länger, ist daher die Wahrscheinlichkeit groß, dass der Angriff entdeckt wird. Doch die für den Angriff notwendige Zeit wollen die beiden dadurch im besten Fall auf eine Minute verkürzt haben. Die Kombination mit einem Man-in-the-Middle-Angriff soll dafür sorgen, dass der Angriff für alle WPA-Implementierungen funktioniert, während der Ansatz von Beck und Tews QoS-Funktionen nach IEEE 802.11e voraussetzt.

Dank der aufgedeckten MIC-Schlüssel sind die beiden in der Lage, WLAN-Pakete zu fälschen und so in das fremde Netz einzuschleusen. Sie kombinieren dazu Angriffs-Modi: Repeater-Modus, MIC-Key-Recovery-Modus und Message-Falsification-Modus. Der MIC-Key-Recovery-Modus liefert die IP-Adresse des Access-Point, womit große Teile des Inhalts von ARP-Paketen, auf die sich die Angriffe stützen, bekannt sind. Im nächsten Schritt verzichten Ohigashi und Morii darauf, komplette Prüfsummen zu vergleichen, was die Angriffszeit weiter verkürzen soll, so dass der Angriff im besten Fall nur eine Minute dauert, heißt es in dem Artikel. Allerdings müssen sie ihre theoretischen Ansätze noch in der Praxis nachweisen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 499,99€
  2. (reduzierte Überstände, Restposten & Co.)

WhatTheHack 19. Nov 2009

???????????????????????????? Ich auch, bei nem Andern Beitrag: Possible hack attempt...

nemesis 31. Aug 2009

suchbegriff in google: ct störerhaftung 3te treffer: http://retosphere.de/php/download...

itachi 30. Aug 2009

Korrigiert micht wenn ich falsch liege(nicht unbedingt steinigen), aber, klar sieht man...

ich versteh... 29. Aug 2009

ich versteh immer noch nicht wie man damals nur annehmen konnte das 64Bit WEP als sicher...

LarusNagel 28. Aug 2009

WEP wurde auch nicht an 1 Tag von 1 Person geknackt. Es wurden dort auch mehere Teil...


Folgen Sie uns
       


Samsung Galaxy S21 Ultra vorgestellt

Das Galaxy S21 Ultra ist das Topmodell von Samsungs neuer S21-Reihe und unterscheidet sich deutlich von den beiden anderen Modellen.

Samsung Galaxy S21 Ultra vorgestellt Video aufrufen
    •  /