WPA angeblich in weniger als 15 Minuten knackbar

  • Allgemein

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • WPA angeblich in weniger als 15 Minuten knackbar

    WPA angeblich in weniger als 15 Minuten knackbar Meldung

    Für die kommende Sicherheitskonferenz PacSec 2008 ist ein Vortrag "Gone in 900 Seconds, Some Crypto Issues with WPA" des deutschen Sicherheitsspezialisten Erik Tews angekündigt, der zeigen soll, wie sich bei WLANs auch unter WPA mit TKIP gesicherte Verbindungen mitlesen lassen. Sogar das Einschleusen von Paketen soll so möglich sein. Dazu soll es laut US-Medienberichten jedoch nicht nötig sein, den TKIP-Schlüssel zu knacken. Der genaue Weg wurde bislang aber noch nicht veröffentlicht.
    Anzeige

    Details will Tews demnächst in einer akademischen Zeitschrift veröffentlichen. Bekannt ist nur, dass Tews sich bestimmte mathematische Methoden zunutze macht und dafür sehr viel Datenverkehr erforderlich ist, um sein Ziel zu erreichen – das aber in unter einer Viertelstunde. Dazu nutzte Tews zusammen mit seinem Partner und aircrack-ng-Mitentwickler Martin Beck einen neuen Trick, um einen mit WPA arbeitenden Router dazu zu bringen, große Mengen an Daten zu senden. Auch zum schnellen Knacken von WEP muss der Router dazu gebracht werden, mittels Replay-Attacken größere Mengen an Daten zu produzieren. Teile des Codes sollen bereits heimlich in das Tool aircrack-ng eingeflossen sein.

    WPA2 soll nicht angreifbar sein, da dort zur Verschlüsselung AES zum Einsatz kommt. Das unter WPA eingesetzte TKIP verwendet wie WEP den RC4-Algorithmus, allerdings ändert sich der Schlüssel mit jedem Paket. Als Zutaten dienen der vom Pairwise Master Key abgeleitete Pairwise Transient Key, die MAC-Adresse des Senders und die Seriennummer des Paketes, die mit einer Hash-Funktion zum Schlüssel verarbeitet werden.

    Sollte WPA nun als geknackt gelten, so können Anwender zwar immer noch auf WPA2 ausweichen. Allerdings hat schon der Umstieg von WEP auf WPA Jahre gedauert. Mitte Oktober sorgte schon der Hersteller Elcomsoft mit seiner Distributed Password Recovery für Verunsicherung, als er ankündigte, dass sich der zur Authentifizierung verwendete Pre-Shared-Key (PSK) durch den Einsatz parallel arbeitender Nvidia-Grafikkarten relativ schnell wiederherstellen lasse. (dab/c't)

    Quelle: heise Security - 06.11.08 - WPA angeblich in weniger als 15 Minuten knackbar

    Na dann bin ich ja mal gespannt was daraus noch wird, obs wirklich knackbar ist!

    Nacho
  • Hi Ho Nacho,

    im Moment können die, soviel ich mitbekommen haben - nur rudimentär in das System eingreifen.
    Das Problem ist einfach nur: ist einmal etwas offen - kommt der ein oder andere später bestimmt weiter! Es ist nur eine Frage der Zeit und der Ressourcen.
    Als Prognose stell ich mal unverschämt in den Raum: in 2 Monaten sind die komplett durch - ohne "größeren" Aufwand (wenn man Ahnung hat *g*)

    Gruß
    Alex
  • Wenn man sich im Detail damit beschäftigt, ist bisher nur möglich, innerhalb von 15 Minuten einen Fake Nachricht zu erzeugen.

    So unlogisch es klingt: WPA ist nicht "geknackt" in dem Sinne, dass jemand alles mitlesen kann!

    Wer Details wissen will, mal nach der aktuellen Folge "Security now" mit Steve Gibson suchen.

    Wenn Herr Gibson sagt, dass es sich für ihn nicht lohnt, seinen Router auf WPA2 umzustellen, sollte uns alle das NOCH nicht jucken.

    ... more to come
  • Sacht ma wieso machen sich eig alle sorgen über ihre WLAN sicherheit? Es gibt so viele unverschlüsselte Netzwerke in Deutschland also wie dumm muss n hacker sein der sich an ein verschlüsseltes WLAN setzt... die mühe macht sich doch kein schwein. Ich hab ne einfache WEP verschlüsselung, so kommen meine nachbarn nich rein (die ham so gut wie gar keine ahnung) und ich bin so halbwegs sicher... Wenn jemand schaden anrichten will, denke ich mal der wird sich in ein unverschlüsseltes nachbarsnetz einloggen... is doch viel einfacher^^
  • Wer sein WLAN offen lässt oder mit WEP bzw. WPA verschlüsselt ist halt selbst schuld.
    WPA 2 ist sicher und wird von jedem halbwegs aktuellen Access Point unterstüzt. Das einstellen und fertig.

    ahja @ Bademeister: Wenns jemand speziell auf dich abgesehen hat hat ers damit leicht. FTP, Email und viele andere Passwörter werden unverschlüsselt übertragen...
    Sir, interessante Selbstgespräche setzen einen klugen Partner voraus.
    Herbert George Wells
  • bademeister schrieb:

    Ich hab ne einfache WEP verschlüsselung, so kommen meine nachbarn nich rein (die ham so gut wie gar keine ahnung) und ich bin so halbwegs sicher... Wenn jemand schaden anrichten will, denke ich mal der wird sich in ein unverschlüsseltes nachbarsnetz einloggen... is doch viel einfacher^^


    Hihi,

    DAS denken meine Nachbarn auch ... :)

    de Klause2007
    [FONT="Comic Sans MS"][SIZE="1"]Lieber Arm dran als Arm ab...[/SIZE][/FONT]
  • mpx2k schrieb:


    WPA 2 ist sicher und wird von jedem halbwegs aktuellen Access Point unterstüzt. Das einstellen und fertig.


    Tjo hab in meiner Wohnung zwar ne FritzBox stehen mit WPA2 Verschlüsselung, aber im Elternhaus läuft noch ein Uralt-Router, der leider nur WEP Verschlüsselung unterstützt.
    So Standard ist die WPA2 Verschlüsselung meiner Meinung nach nicht. Viele Leute haben gar keine Ahnung davon und so gibt es leider immer noch viele Haushalte mit offenen Systemen. (sehs ja selber bei meinen Access Points in der Wohnung)
  • mutator schrieb:

    Tjo hab in meiner Wohnung zwar ne FritzBox stehen mit WPA2 Verschlüsselung, aber im Elternhaus läuft noch ein Uralt-Router, der leider nur WEP Verschlüsselung unterstützt.
    So Standard ist die WPA2 Verschlüsselung meiner Meinung nach nicht. Viele Leute haben gar keine Ahnung davon und so gibt es leider immer noch viele Haushalte mit offenen Systemen. (sehs ja selber bei meinen Access Points in der Wohnung)


    Dann schnellstens einen neuen Router besorgen. Wer WEP benutzt ist selber Schulde, wenn die halbe Nachbarschaft mitsufrt.
  • Zum Glück hab ich meine Verschlüsselung auf WPA2 vor ein paar Wochen schon umgestellt.
  • Auch wenn man schnell sagt "ich habe eh eine Flat - also ist es egal" sollte man aufpassen. Verbotene und kritische Dinge wie Tauschbörsenbetrieb etc. werden dann u.U. über unser WLAN geleitet.
    Irgendwann stehen dann die Grünen vor der Tür und holen alles ab.

    Ich habe trotz aller Nachteile auf WPA2 umgestellt.
    WPA2 gilt bis heute meines Wissens als unknackbar ...
  • WPA2 unknackbar?

    Naja les das hier mal


    WPA2 erfolgreich gehackt - ist WLAN noch sicher?

    WPA2 erfüllte bis jetzt die strengen Sicherheitsvorschriften für Datenaustausch. Doch jetzt wurde es gehackt! Ist WLAN noch sicher?

    WLAN-Verbindungen sind immer weiter verbreitet - sie kommen auf Laptops und auch auf Handys zum Einsatz, um zu surfen. Der vom WPA-Sicherheitsstandard weiterentwickelte WPA2-Standard galt bisher als sicher und unknackbar - doch jetzt wurde dieser in Russland gehackt.

    Einer Gruppe von Sicherheitsforschern ist es gelungen, mit Hilfe einer modernen Nvidia-Grafikkarte die Passwort-Wiederherstellungen um mehr als 10.0000 Prozent zu beschleunigen. Bisher nicht betroffen ist die "brute force decryption", doch auch dies ist laut Experten nur noch eine Frage der Zeit.

    VPN statt WPA2
    David Hobson, Manager des "Global Secure Systems", geht davon aus, dass damit der WiFi-Übertragungsstandard nicht mehr als sicher betrachtet werden kann. Er rät allen Klienten jetzt dazu, einen VPN-Tunnel stattdessen zu verwenden.

    Künftig wird es nämlich möglich sein, die WPA2-Verschlüsselung binnen Sekunden auf einem gewöhnlichen Heimrechner zu hacken.

    Quelle: oe24.at/zeitung/digital/WPA2_e…AN_noch_sicher_377578.ece

    Das dazu :D

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von SAAR_Chris () aus folgendem Grund: Die Quelle vergessen muss ja rein. naja !

  • Na ja - ein Trost ist, dass wenn die überwältigende Mehrheit mit WEP, WPA oder gar kein Verfahren arbeitet, wir mit WPA 2 noch halbwegs sicher arbeiten können.

    Zwischen Rechner und Router einen Tunnel aufbauen ist ja Unsinn. Insbesondere weil ich die Angreifbarkeit des Tunnels ja auch berücksichtigen müsste ...
  • Künftig wird es nämlich möglich sein, die WPA2-Verschlüsselung binnen Sekunden auf einem gewöhnlichen Heimrechner zu hacken.


    immer langsam mit den jungen pferden...:D unter aes-verschlüsselung mit 63-zeichen passwort möchte ich den vertretbaren zeitaufwand erleben!

    ProtectStar Research - Sichere Passwörter - Der Zusammenhang zwischen Passwortlänge und Brute-Force-Attacken

    diese diskussion hatten wir schon hier:

    freesoft-board.to/f252/info-wp…e-343896.html#post3080688
  • Hort sich ja fast schon wie die Bildzeitung an.

    Wer WPA benutzt ist m.E. immernoch sicher, solange er den Router auf Trusted WLAN (nur bekannte MAC Adressen dürfen rein) einstellt,
    und zusätzlich noch seine SSID versteckt.
    Manche WLAN Karten haben damit zwar ein Problem, aber ein Versuch ist es wert.

    Dann müsste einer zuerst den Router "entdecken", encrypten und eine MAC heraussniffen.

    --> Kann nur sagen, soll einer mal versuchen.

    Leichter kommt er wahrscheinlich über andere Türen rein.
  • Über die Mac-Adressen-Sperre und das Vestecken der SSID wurde schon zu WEP-Zeiten eher gelacht: wer WLANs mit WEP oder sogar WPA knacken kann, für den ist die SSID und Mac-Adresse die kleinste Hürde.

    Obwohl ich trotz WPA 2 auch immer noch die beiden kleinen Stolpersteine drin habe (nebst festen IP-Adressen also DHCP aus) :D
  • SAAR_Chris schrieb:




    Einer Gruppe von Sicherheitsforschern ist es gelungen, mit Hilfe einer modernen Nvidia-Grafikkarte die Passwort-Wiederherstellungen um mehr als 10.0000 Prozent zu beschleunigen.


    Da habe ich mal ne Frage.
    Was hat denn eine Grafikkarte mit der Leistung des PCs zu tun.
    Ich dachte eher, dass man etwas beschleunigen kann, wenn man einen guten Prozessor, genug Ram, und so hat??
    [FONT="Arial Black"]Hoffnung und Freude sind die besten Ärzte.[/FONT]
    Wilhelm Raabe