Anbieter zum Thema
Dark Cloud Computing und Password Cracking
Sofern Angreifer nicht über ein GPU-Cluster verfügen, können sie neuerdings auf Webressourcen in der Cloud zugreifen. So verlangt der Webdienst WPA Cracker nur 17 US-Dollar, um ein automatisiertes, Cloud-Computing-gestütztes Passphrase Cracking durchzuführen.
Dieser Anbieter stellt seinen Kunden ein 400 CPU großes Cluster in der Cloud samt Wortliste (135 bzw 284 Millionen Worte) zur Verfügung, um ein Netzwerk Capture aufzuschlüsseln. Im Vergleich zu einem Heimsystem, wo dies bei einem Dual-Core System weit über 5 Tage dauern kann, liegt die Zeit der Wörterbuchattacke bei diesem Anbieter bei maximal 40 Minuten.
Rainbow Tables zur Ermittlung des Pre-shared Keys
Rainbow Tables sind Datenstrukturen, die eine schnelle Suche nach einem Hashwert zugeordneten Klartext ermöglichen. Rainbow Tables sind in Bezug auf WPA Hashes allerdings nicht wirklich effektiv, da der WPA Pre-shared Key die dazugehörige SSID als Salt nutzt.
Die SSID wird also dem Klartext angehängt, um die zugehörigen Hash-Werte sicherer zu machen. Somit bräuchte der Angreifer für einen Angriff eine Rainbow Table, die speziell auf die SSID erstellt wurde. Für eine gewisse Anzahl an Standard-SSIDs gibt es jedoch schon fertige Rainbow Tables zum herunterladen.
Schlussfolgerung
Um ein WLAN sicher zu betreiben sollte man es verschlüsseln. WEP bietet hierbei keinen Schutz mehr. Bei der Nutzung von WPA und WPA2 sollte man bei der Nutzung von PSK auf eine sehr komplexe Passphrase zurückgreifen. Diese sollte wenigstens 20 Zeichen lang sein und eine Mischung aus Sonderzeichen, Buchstaben, Zahlen und Groß- und Kleinschreibung sein. Zudem sollte man darauf achten, dass man bei der Passphrase nicht auf Wörter zurückgreift, die aus sinnvollen Wörtern bestehen.
Der Einsatz einer MAC Table bietet auch keinen erheblichen Schutz, da es für die meisten Betriebssysteme Tools zur MAC-Änderung gibt, mit denen die eigene MAC einfach geändert werden kann. Eine sehr sichere Umsetzung eines WLANs ist mit Hilfe von 802.1x und der Nutzung einer PKI realisierbar.
Inhalt
- Seite 1: WEP und die Nachfolger WPA und WPA2
- Seite 2: Angriffe auf WPA- und WPA2-verschlüsselte WLANs
- Seite 3: Dark Cloud Computing und Password Cracking
(ID:2048919)