Für viele Nutzer kommt diese Meldung sicher nicht unerwartet, da bisher praktisch jeder noch so ausgefeilter Kopierschutz, fast jede Verschlüsselung und ähnliche Dinge immer wieder geknackt wurden. Manche früher, manche später. Nun hat es also die WPA-Verschlüsselung erwischt. Japanische Forscher der Universitäten Hiroshima und Kobe haben, basierend auf einem an der TU Dresden entwickelten Verfahren, nach eigenen Angaben eine Methode gefunden um ein mit WPA(1) verschlüsseltes WLAN in rund einer Minute zu knacken. Die Zeitangabe bezieht sich allerdings auf den günstigsten Fall.
Möglich gemacht wurde dieser "Erfolg" durch ein Verfahren, welches im November 2008 bekannt wurde und von Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt veröffentlicht wurde. Damals hat das Verfahren allerdings noch 12 bis 15 Minuten gebraucht. Damit kann man allerdings weder das WPA-Passwort herausfinden, noch den kompletten Datenverkehr entschlüsseln. Möglich wäre es hingegen durch eingeschleuste Pakete den DNS-Cache mit Falschinformationen zu verseuchen um den User beispielsweise unbemerkt auf eine gefälschte Internet-Banking-Seite zu lenken. Außerdem funktionierte das Verfahren nicht bei allen WPA-Konfigurationen, so musste Quality-of-Service aktiv sein.
Die japanischen Forscher haben diesen Ansatz nun aufgenommen und eine Man-in-the-Middle-Attacke entwickelt, welche deutlich schneller als das von Beck und Tews entwickelte Verfahren arbeiten soll. Genau wie mit der bereits bekannten Methode kann man mit der verbesserten Methode weder das Passwort, noch den vollständigen Datenverkehr abhören, sondern nur bestimmte Protokolle, allen voran UDP, über welches die bereits erwähnten DNS-Daten übertragen werden zu manipulieren. Dabei werden manipulierte Datenpakete in das WLAN eingeschleust, die der Router oder Accesspoint als korrekt erkennt.
Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität Kobe wollen ihr Verfahren bald auf einer Sicherheitskonferenz vorführen, nach verschiedenen Meldungen soll es am 25. September in Hiroshima soweit sein. Bereits jetzt kann man eine theoretische Zusammenfassung des Angriffs als PDF einsehen.
Für beide Verfahren gilt allerdings bisher: WPA(2) kann mit diesen Methoden nicht angegriffen werden. Auch dürfte die Tatsächliche Gefahr bislang noch bei weitem nicht so hoch sein, wie bei dem praktisch nutzlos gewordenen WEP-Verfahren, bei dem man sich innerhalb von Sekunden vollständigen Zugang zu WLANs verschaffen kann. Unterschätzen sollte man die Gefahr aber auch nicht, denn wie die Erfahrung zeigt, folgen den ersten Schritten meist riesige Sätze.
Diesen Artikel bookmarken oder senden an ...
