Abo
  • Services:

Knackversuche an WPA - Angriffszeit unter einer Minute

Forscher kombinieren Angriff von Beck und Tews mit Man-in-the-Middle-Attacke

Japanische Forscher haben nach eigenen Angaben einen Weg gefunden, um Angriffe auf mit WPA gesicherte WLANs in einer Minute abzuwickeln. Der Ansatz soll bei allen WPA-Implementierungen funktionieren.

Artikel veröffentlicht am ,

Toshihiro Ohigashi und Masakatu Morii von den Universitäten im japanischen Hiroshima und Kobe zeigen in ihrem Artikel A Practical Message Falsification Attack on WPA einen Weg auf, um die Verschlüsselung von WLANs mit WPA in kurzer Zeit zu knacken. WPA gilt bislang als sicher.

Stellenmarkt
  1. SSI SCHÄFER Automation GmbH, Giebelstadt bei Würzburg
  2. Bundeskriminalamt, Meckenheim

Dabei kombinieren sie die von Beck und Tews 2008 veröffentlichte Angriffsmethode mit einer Man-in-the-Middle-Attacke. Beck und Tews gelang es, mit rund 15 Minuten Lauschen an einem WLAN mit WPA-TKIP pro Minute ein Byte im Klartext zu entschlüsseln. Der verwendete WPA-Schlüssel lässt sich mit dem Angriff allerdings nicht herausfinden, wohl aber ein sogenannter MIC-Schlüssel, mit dem die Integrität von Daten sichergestellt werden soll.

Ohigashi und Mori fangen die Kommunikation eines Nutzers ab und leiten sie über das eigene System um. Dauert der Angriff länger, ist daher die Wahrscheinlichkeit groß, dass der Angriff entdeckt wird. Doch die für den Angriff notwendige Zeit wollen die beiden dadurch im besten Fall auf eine Minute verkürzt haben. Die Kombination mit einem Man-in-the-Middle-Angriff soll dafür sorgen, dass der Angriff für alle WPA-Implementierungen funktioniert, während der Ansatz von Beck und Tews QoS-Funktionen nach IEEE 802.11e voraussetzt.

Dank der aufgedeckten MIC-Schlüssel sind die beiden in der Lage, WLAN-Pakete zu fälschen und so in das fremde Netz einzuschleusen. Sie kombinieren dazu Angriffs-Modi: Repeater-Modus, MIC-Key-Recovery-Modus und Message-Falsification-Modus. Der MIC-Key-Recovery-Modus liefert die IP-Adresse des Access-Point, womit große Teile des Inhalts von ARP-Paketen, auf die sich die Angriffe stützen, bekannt sind. Im nächsten Schritt verzichten Ohigashi und Morii darauf, komplette Prüfsummen zu vergleichen, was die Angriffszeit weiter verkürzen soll, so dass der Angriff im besten Fall nur eine Minute dauert, heißt es in dem Artikel. Allerdings müssen sie ihre theoretischen Ansätze noch in der Praxis nachweisen.



Anzeige
Hardware-Angebote
  1. ab 349€
  2. 39,99€ statt 59,99€

WhatTheHack 19. Nov 2009

???????????????????????????? Ich auch, bei nem Andern Beitrag: Possible hack attempt...

nemesis 31. Aug 2009

suchbegriff in google: ct störerhaftung 3te treffer: http://retosphere.de/php/download...

itachi 30. Aug 2009

Korrigiert micht wenn ich falsch liege(nicht unbedingt steinigen), aber, klar sieht man...

ich versteh... 29. Aug 2009

ich versteh immer noch nicht wie man damals nur annehmen konnte das 64Bit WEP als sicher...

LarusNagel 28. Aug 2009

WEP wurde auch nicht an 1 Tag von 1 Person geknackt. Es wurden dort auch mehere Teil...


Folgen Sie uns
       


LG G7 Thinq - Test

Das G7 Thinq ist LGs zweites Smartphone unter der Thinq-Dachmarke. Das Gerät hat eine Kamera, die mit Hilfe künstlicher Intelligenz Bildinhalte analysiert und anhand der Analyseergebnisse die Bildeinstellungen verändert. Mit äußerster Vorsicht sollten Nutzer die Gesichtsentsperrung verwenden, da sie sich in der Standardeinstellung spielend leicht austricksen lässt.

LG G7 Thinq - Test Video aufrufen
Kreuzschifffahrt: Wie Brennstoffzellen Schiffe sauberer machen
Kreuzschifffahrt
Wie Brennstoffzellen Schiffe sauberer machen

Die Schifffahrtsbranche ist nicht gerade umweltfreundlich: Auf hoher See werden die Maschinen der großen Schiffe mit Schweröl befeuert, im Hafen verschmutzen Dieselabgase die Luft. Das sollen Brennstoffzellen ändern - wenigstens in der Kreuzschifffahrt.
Von Werner Pluta

  1. Roboat MIT-Forscher drucken autonom fahrende Boote
  2. Elektromobilität Norwegen baut mehr Elektrofähren
  3. Elektromobilität Norwegische Elektrofähre ist sauber und günstig

Sonnet eGFX Box 650 im Test: Wenn die Vega 64 am Thinkpad rechnet
Sonnet eGFX Box 650 im Test
Wenn die Vega 64 am Thinkpad rechnet

Die eGFX Box 650 von Sonnet ist ein eGPU-Gehäuse, das dank 650-Watt-Netzteil auch mit AMDs Radeon RX Vega 64 läuft. Die Box ist zwar recht leise, dennoch würden wir den Lüfter gerne steuern.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Razer Core X eGPU-Box kostet 300 Euro
  2. eGFX Breakaway Box 650 Sonnets Grafik-Gehäuse läuft mit Vega 64
  3. XG Station Pro Asus' zweite eGPU-Box ist schlicht

Nasa: Wieder kein Leben auf dem Mars
Nasa
Wieder kein Leben auf dem Mars

Analysen von Kohlenwasserstoffen durch den Marsrover Curiosity zeigten keine Hinweise auf Leben. Dennoch versucht die Nasa mit allen Mitteln, den gegenteiligen Eindruck zu vermitteln.
Von Frank Wunderlich-Pfeiffer


      •  /