WLAN-Sicherheit aus der Sicht eines Angreifers

WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

07.01.2011 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.
Selbst die WLAN-Verschlüsselung mit WPA und WPA2 ist dank Cloud Computing unter Umständen nicht mehr sicher.

Mit WPA und WPA2 gibt es zwei Standards zur WLAN-Verschlüsselung, die man bislang nur mit großem Aufwand knacken konnte. In Zeiten des Cloud Computing hat sich das jedoch geändert. Dieser Artikel gibt einen Überblick über die Angriffsmöglichkeiten auf Drahtlosnetzwerke und zeigt auf, wie ein Hacker dabei vorgehen könnte.

Wired Equivalent Privacy (WEP) ist ein veralteter, um nicht zu sagen überholter Standard zur Verschlüsselung von drahtlosen Netzwerken. Aufgrund bekannter Schwachstellen gilt dieser jedoch seit längerem als unsicher. Aus einer sehr kleinen Menge aufgezeichneter Daten ist es möglich den Schlüssel zu berechnen.

Die größte Schwachstelle des WEP-Standards ist die Benutzung eines – mit 24 Bit sehr kurzen – Initialisierungsvektors (IV) bei der RC4-Verschlüsselung. Der Angriff auf die WEP-Verschlüsselung basiert darauf, möglichst viele Pakete mit dem gleichen, schwachen Initialisierungsvektor zu sammeln. In den Anfängen musste eine Datenmenge von circa 2 Gigabyte Surftraffic gesammelt werden, um an die nötige Anzahl schwacher IVs zu gelangen. Dies geschah rein passiv.

Neuere aktive Angriffe erkennen anhand von Signaturen im verschlüsselten Datenstrom ARP-Requests, die danach von dem Angreifer mittels „reinjection“ an den Access Point gesandt werden. Das Flooding des Access Points mit ARP-Requests führt zu vielen ARP-Replies. Hierdurch können in weniger als drei Minuten genügend Datenpakete mit schwachen IVs gesammelt werden.

Die so gesammelte Datenmenge wird dann benutzt um den Schlüssel zu berechnen. Somit kann mit Sicherheit gesagt werden, dass wenn in einem WEP verschlüsselten Netzwerk ein Client aktiv ist die WEP Verschlüsselung auch geknackt werden kann.

Die Nachfolger WPA und WPA2

Während sich der WEP-Standard als unsicher erwiesen hatte, verzögerte sich zusätzlich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i. Deshalb nahm die Wi-Fi Alliance eine Teilmenge des IEEE 802.11i vorweg und etablierte diese unter dem Begriff WPA.

Zwar basiert WPA auf der Architektur des WEP-Standards. Doch durch die Nutzung von dynamischen Schlüsseln, die auf TKIP (Temporal Key Integrity Protocol) basieren, bietet die Verschlüsselung einen erweiterten Schutz.

Zur Authentisierung von Teilnehmern bieten sich der Standard Pre-shared Key (PSK) oder das Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert zudem auch auf der RC4-Stromchiffre, die jedoch im Gegensatz zu WEP einen 48 Bit langen IV nutzt. Auf WPA folgte WPA2, welches mit AES (Advanced Encryption Standard) einen anderen Verschlüsselungsalgorithmus nutzt.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2048919 / Standards)