WLAN-Verschlüsselung unsicher

Experten wollen WPA geknackt haben

07.11.2008
Von Katharina Friedmann 
Sicherheitsforschern ist es offenbar gelungen, das verbreitete Verschlüsselungsverfahren Wi-Fi Protected Access (WPA) teilweise auszuhebeln.

In der kommenden Woche will der deutsche Security-Experte Erik Tews auf der Sicherheitskonferenz "PacSec 2008" in Tokio demonstrieren, wie sich das WLAN-Verschlüsselungsverfahren WPA so weit aushebeln lässt, dass sowohl von einem Router an ein Notebook gesendete Daten gelesen, aber auch gefälschte Informationen eingeschleust werden können.

Tews und sein Kollege Martin Beck haben offenbar einen noch nicht näher spezifizierten Weg gefunden, das von WPA verwendete Temporal Key Integrity Protocol (TKIP) innerhalb kürzester Zeit (zwölf bis 15 Minuten) außer Gefecht zu setzen. Allerdings soll es ihnen nicht gelungen sein, die Chiffrierschlüssel, die zur Sicherung der Daten, die von einem Client an den Router gesendet werden, zu knacken.

Für ihre Attacke bringen die beiden Spezialisten einen WPA-Router zunächst mit einem Trick dazu, große Datenmengen zu senden, was das Knacken des Schlüssels erleichtert. Kombiniert mit "revolutionären mathematischen Methoden" soll sich der WLAN-Schutz dann sehr schnell aushebeln lassen. Genauer will Tews seine Angriffsmethode in den kommenden Monaten in einer akademischen Fachzeitschrift darlegen. Ein Teil des für die Attacke genutzten Codes soll mittlerweile heimlich in Becks Wi-Fi-Hacking-Tool Aircrack-ng integriert worden sein.

Das in Wireless-Netzen weit verbreitete Verschlüsselungsverfahren WPA gilt als ungleich sichererer Nachfolger des in den späten 90er Jahren entwickelten WEP-Standards (Wired Equivalent Privacy). Das schon bald nach seiner Entwicklung geknackte WEP-Verfahren wird heute vom Gros der Experten als unsicher eingestuft. Der US-Handelskonzern TJ X war gerade im Begriff, von WEP auf WPA umzusteigen, als er 2007 den größten bislang in den Vereinigten Staaten veröffentlichten Datenverlust melden musste, bei dem Kreditkartennummern von rund 94 Millionen Kunden gestohlen wurden.

Zwar soll die WPA-Erweiterung WPA2 vor Tews Attacke gefeit sein - viele WPA2-Router unterstützen jedoch auch WPA. Sollte sich WPA tatsächlich ernsthaft kompromittieren lassen, wäre dies ein großer Schlag für Unternehmen, die zunehmend auf den WEP-Nachfolger umsteigen, so Sri Sundaralingam, Vice President Produkt-Marketing bei AirTight, einem Anbieter von Sicherheitslösungen für Wireless-Netze. Zwar könnten Firmen zum Schutz vor dem Angriff Wi-Fi-Technik wie WPA2 oder VPN-Software (Virtual Private Network) einführen, doch werde es nach wie vor viele Geräte geben, die sich via WPA oder sogar über den alten WEP-Standard mit dem Netz verbinden. Für Dragos Ruiu, Organisator der anstehenden Konferenz, ist dies erst der Anfang: "Erik und Martin haben eine ganz neue Hacker-Spielwiese eröffnet."