WPA-Verschlüsselung geknackt
quelle: http://www.gulli.com/news/wlan-sicherheit-wpa-verschl-2008-11-07/
Es ist nun Zeit für alle, die noch WEP und WPA benutzen ihre Router / Wlan Stick etc. zu erneuern Mit WPA wirds sicher noch viele User geben ^^Viele Privatanwender und auch kleine Firmen setzen mittlerweile auf die Verwendung von WLAN anstelle kabelgebundener Netzwerke. Diese Technologie bietet eine Menge Vorteile
WEP, das ist in Fachkreisen längst unstrittig, ist mittlerweile eher eine Absichtserklärung als eine ernst zu nehmende Verschlüsselung. Mit der richtigen Software und einer geeigneten WLAN-Karte kann diese Verschlüsselung in wenigen Minuten überwunden werden. Viele Anwender griffen daher mittlerweile zum WPA-Standard, in der Hoffnung, sich damit wirkungsvoller zu schützen. Bisher stimmte dies auch. Möglich waren allenfalls Angriffe auf schwache WPA-Passphrases. Wurde die Passphrase sinnvoll gewählt, mussten Angreifer draußen bleiben. Offenbar wird das aber nicht lange so bleiben - Sicherheitsforscher Erik Tews kündigte am Donnerstag an, auf der nächste Woche stattfindenden PacSec-Konferenz in Tokio zu demonstrieren, dass auch WPA unsicher ist.
Tews beschäftigte sich bereits seit einer Weile mit WLAN-Sicherheit. Unter anderem ist er, zusammen mit dem ebenfalls am WPA-Hack beteiligten Kollegen Martin Beck, an der Entwicklung des Programms aircrack-ng beteiligt, mit dem sich Angriffe auf WEP-Netze durchführen lassen. Auch ein Teil des für die neue Attacke auf WPA benötigten Codes soll bereits heimlich in aircrack-ng eingeflossen sein, wie einige Quellen berichten. Tews soll es gelungen sein, Daten in einem WPA-verschlüsselten WLAN-Netz mitzulesen und gefälschte Datenpakete in dieses Netz einzubringen. Dafür knackte er die bei WPA verwendete TKIP-Verschlüsselung. Die von ihm dafür benötigte Zeit hält dem Vergleich mit den Zeiten erfahrener WEP-Hacker durchaus stand: 12-15 Minuten soll es laut Dragos Ruiu, dem Organisator der PacSec-Konferenz, dauern, bis die Verschlüsselung nach der neuen Methode geknackt ist.
Die Attacke ist allerdings nur ein "teilweiser" Erfolg: Daten vom Router zum PC konnten mitgelesen werden, für den umgekehrt verlaufenden Datenverkehr gelang dies nicht. Bei ihrem Angriff bringen Tews und sein Kollege Martin Beck den Router zunächst dazu, ihnen sehr große Datenmengen zu schicken. Das erleichtert das Knacken des Schlüssels - eine Regel der Kryptographie: Je mehr verschlüsselte Daten man hat, desto eher ist die Verschlüsselung zu brechen. Das ist aber nicht das einzige Geheimnis des Erfolgs der beiden Forscher. Den beiden ist offenbar außerdem ein "mathematischer Durchbruch" gelungen, der ihnen das Knacken des Schlüssels erleichtert. Offenbar gibt es irgendwo eine Schwäche im TKIP-Algorithmus selbst, die die beiden aufgespürt haben.
Im Laufe der nächsten Monate sollen Informationen über den Angriff auch in Fachzeitschriften veröffentlicht werden. Beobachter erwarten, dass diese Forschungsergebnisse auch weitere Hacker und Sicherheitsforscher inspirieren, sodass WPA möglicherweise bald noch weiter unter Beschuss gerät.
Eine momentan noch sichere Alternative ist der Umstieg auf den WPA2-Standard. Bei dieser Weiterentwicklung von WPA kommt anstelle von TKIP der AES-Algorithmus zum Einsatz. Dieser sollte zur Zeit noch ausreichende Sicherheit bieten. Wie aber das Beispiel WPA zeigt, muss das nicht für immer gelten - auch WPA war ja lange Zeit die "sichere" Alternative.
quelle: http://www.gulli.com/news/wlan-sicherheit-wpa-verschl-2008-11-07/