Einer Forschergruppe der TU-Darmstadt ist es gelungen, Angriffe auf drahtlose Netzwerke weiter zu optimieren. Statt zwischen einer halben und zwei Millionen aufzufangender Pakete benötigt die neue Methode nur noch 40.000 Pakete, um mit einer Wahrscheinlichkeit von 50 Prozent den Schlüssel eines WLAN zu errechnen.
Den drei Forschern Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin der Kryptographie- und Computeralgebragruppe an der Technischen Universität Darmstadt ist es eigenen Angaben zufolge gelungen, Angriffe auf WLANs noch weiter zu optimieren. Dazu entwickelten die Forscher basierend auf älteren Arbeiten rund um die Verschlüsselung ein Programm, welches das Knacken von WLAN stark vereinfacht.
Um einen 128-Bit-Schlüssel zu errechnen, der effektiv nur 104 Bit lang ist, soll die neue Methode weit weniger Pakete benötigen. Bereits bei rund 40.000 aufgefangenen Paketen soll die Chance, den Schlüssel errechnet zu haben, bei gut 50 Prozent liegen, dazu benötigt der Angreifer unter guten Voraussetzungen und mit Hilfe einer Deauth- bzw. ARP-Reinjection-Attacke weniger als eine Minute. Damit ist selbst das Eindringen in Netzwerke, die ihre Schlüssel dynamisch erneuern, nicht mehr schwer. Auch das Verstecken der SSID des Access Point bringt nicht viel. Ein geeigneter Sniffer kann mit einer Deauthentication-Attacke diese innerhalb kurzer Zeit offenbaren.
Mit mehr Zeit steigt mit dem Verfahren die Wahrscheinlichkeit eines erfolgreichen Angriffs. Bei 60.000 empfangenen Datenpaketen liegt die Wahrscheinlichkeit bereits bei 85 Prozent, während 85.000 Pakete die Wahrscheinlichkeit für einen erfolgreichen Angriff auf 95 Prozent steigen lassen.
Um den Schlüssel letztendlich zu errechnen, brauchte der Testrechner nur rund 3 Sekunden auf einem Pentium-M mit 1,7 GHz. Zudem soll noch etwas Optimierungpotenzial in der Software liegen, um auch schwächere Rechner oder PDAs die Operation schnell genug durchführen zu lassen. Ein mit 64 Bit verschlüsselter Access-Point (effektiv 40 Bit) lässt entsprechend schneller knacken.
Mäßig geschützte WLANs gibt es laut eines von den Forschern im März 2007 durchgeführten kleinen Tests genug.22 Prozent sind gar nicht verschlüsselt. Getestet wurden rund 490 Netzwerke.
Zum Testen der Netzwerke haben die Forscher ein Tool namens airc rac k-ptw entwickelt.
Frohe Ostern
Dr. SuSE (8.535) 45x Beste Antwort 84x "Danke"
|