Experten warnen vor WLAN-Nutzung

Selbst Funknetze mit WPA lassen sich schnell knacken

13.10.2008
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Die englische Beratungsfirma Global Secure Systems warnt Unternehmen vor einem allzu sorglosen Umgang mit WLAN. Selbst das bisher hoch gelobte WPA2-Verfahren biete keinen ausreichenden Schutz vor Datendieben.

Dass die Verfahren WEP und WPA, die eigentlich ungebetene WLAN-Lauscher aussperren sollen, nur noch bedingt schützen, weil sie knackbar sind, ist allgemein bekannt und störte niemand weiter. Warum auch? Mit WPA2 steht ja eine probate moderne Technik zur Verfügung, um WLANs zu schützen. So glaubte man zumindest bislang. Jetzt schreckte die englische Beratungsfirma Global Secure Systems WLAN-Benutzer mit der Warnung auf, dass selbst WPA2 keinen Schutz mehr biete und deshalb ein Funknetz ohne VPN nicht genutzt werden sollte.

Zu ihrer Meldung sahen sich die Briten aufgrund einer Entwicklung der russischen Softwareschmiede Elcomsoft veranlasst. Die Russen, spezialisiert auf Software zur Passwort-Wiederherstellung - von anderen schlicht als Cracker-Tools bezeichnet -, sind eigenen Angaben zufolge in der Lage, mit ihrer neuen Software "Elcomsoft Distributed Password Recovery" die Passwörter von WPA und WPA2 bis zu hundertmal schneller zu entschlüsseln als bisher üblich. Hierzu nutzt die Software parallelrechnende Nvidia-Grafikchips. Als Verfahren selbst verwendet Elcomsoft eine Brute-force-Attacke.

Andere Branchenkenner werfen deshalb Global Secure Systems auch unverantwortliche Panikmache vor. Sie hegen den Verdacht, dass das Unternehmen nur seine eigenen VPN-Lösungen verkaufen wolle. Ihre Argumentation stützten die Kritiker darauf, dass Elcomsoft keine detaillierten Angaben zur benötigten Zeit und der Schlüssellänge macht. In ihren Augen ist ein entsprechendes Codewort, das 64 Zeichen lang ist und nicht aus Lexikonbegriffen besteht, selbst mit dem neuen Ansatz nicht so schnell zu knacken. Offen sei ferner, ob die Aussagen auch für die Enterprise-Implementierungen von WPA2 mit EAP und TTLS gelten.