Sicherheit

Forscher knacken WPA in einer Minute

von - 29.08.2009
Japanischen Forschern ist es gelungen, den WPA-Algorithmus, der viele WLAN-Verbindungen verschlüsselt, so zu knacken, dass die Entschlüsselung im schnellsten Fall nur eine Minute dauert. WLAN-Systeme, die ihre Verbindung mit WPA2 verschlüsseln, lassen sich auf diesem Weg nicht knacken.
Japanische Forscher der Universitäten Hiroshima und Kobe haben eine Methode gefunden, wie sich WPA-verschlüsselte Verbindungen in schnellstenfalls einer Minute knacken lassen. WPA ist eine gängige Methode der Verschlüsselung von WLAN-Verbindungen. Wie der Security-Nachritendienst Threatpost berichtet, basiert der Angriff auf der so genannten Beck-Tews-Attacke, bei der es den Forschern Beck und Tews im Jahr 2008 gelang, TKIP-Pakete zu entschlüsseln. TKIP (Temporal Key Integrity Protocol) ist ein bei WLAN-Verbindungen gebräuchliches Protokoll zur verschlüsselten Übertragung der Pakete. Es liegt dem WPA-Protokoll zugrunde. Die Beck-Tews-Attacke war in der Realität nicht praktikabel, weil es etwa 15 Minuten dauerte, die Daten zu entschlüsseln. Die neue Methode der Japaner Toshihiro Ohigashi and Masakatu Morii verbindet den Beck-Tews-Angriff mit einer Man-in-the-middle-Attacke. Den Forschern gelang es, die Rechenzeit auf bis zu einer Minute zu reduzieren, was die Wahrscheinlichkeit, beim Anhören der Verbindung entdeckt zu werden, deutlich verringert. Der Bericht der Forscher findet sich auf den Seiten einer japanischen IT-Security-Konferenz.
WPA2 nutzt einen anderen Verschlüsselungsstandard sowie einzusätzliches Verschlüsselungsprotokoll und gerät durch die beschriebenen Angriffe nicht in Gefahr.
Verwandte Themen