Wi-Fi Protected Access wackelt


Artikel erschienen in Swiss IT Magazine 2008/21

     

Die Sicherheitsspezialisten Martin Beck und Erik Tews haben einen Weg gefunden, wie sich mit WPA (Wi-Fi Protected Access) und TKIP (Temporal Key Integrity Protocol) geschützte WLAN-Netze angreifen lassen. Der von ihnen entwickelte Angriff basiert auf der bekannten Chopchop-Attacke auf das Vorgängerprotokoll WEP, mit deren Hilfe sich Pakete ohne Kenntnis des WEP-Schlüssels entschlüsseln lassen. Dabei wird auf Grund von Annahmen über den Inhalt eines Datenpaket dieses modifiziert und an den Access Point zurückgeschickt.

Akzeptiert dieser das Paket, war die Annahme korrekt. WPA verfügt zwar über Sicherheitsmassnahmen gegen solche Replay-Attacken, allerdings sollen sich diese relativ einfach aushebeln lassen, indem man die vorgeschriebenen Zeitlimits beachtet und Eigenheiten der QoS-Funktionen ausnutzt, so Tews und Beck. Auf diese Weise lasse sich zwar alle 12 bis 15 Minuten nur 1 Byte an Klartext entschlüsseln, allerdings zeige dies, dass WPA mit TKIP grundsätzlich angreifbar sind. Die komplette Beschreibung des Angriffs kann unter dl.aircrack-ng.org/breakingwepandwpa.pdf abgerufen werden.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER