Experte warnt for Attacken auf WLAN-Verschlüsselung WPA

10.11.2003
Nachdem sich die WLAN-Verschlüsselung (Wireless LAN) WEP (Wi-Fi-Wired Equivalent Protocol) als unsicher erwiesen hat, setzt sich zunehmend der WPA-Standard (Wi-Fi Protected Access) zur Absicherung von Funknetzen durch. Er soll zusätzlichen Schutz durch dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity Protocol) basieren, bieten und erfordert die Anmeldung von Nutzern über das Extensible Authentication Protocol.

Nachdem sich die WLAN-Verschlüsselung (Wireless LAN) WEP (Wi-Fi-Wired Equivalent Protocol) als unsicher erwiesen hat, setzt sich zunehmend der WPA-Standard (Wi-Fi Protected Access) zur Absicherung von Funknetzen durch. Er soll zusätzlichen Schutz durch dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity Protocol) basieren, bieten und erfordert die Anmeldung von Nutzern über das Extensible Authentication Protocol.

Der Standard sieht zwei Möglichkeiten der Schlüsselverwaltung vor. So lassen sich die Zugangskennungen auf einem zentralen Server verwalten (Managed Key) oder über "Shared Passwords". Dabei melden sich alle Nutzer eines Netzes mit dem selben Kennwort an. Hier liegt nach Ansicht von Robert Moskowitz, technischer Direktor bei den ICSA Labs, ein Angriffspunkt für Hacker, berichtet unsere Schwesterzeitschrift Computerwoche. Seiner Erfahrung nach verwenden die meisten Benutzer ein einfaches Password wie "RosenSindRot", die sich leicht über "Brute-Force"-Attacken ermitteln lassen.

Das sei zwar keine Sicherheitslücke des WPA-Standards. Viele Anwender wüssten jedoch nicht, dass die Sicherheit ihrer Systeme von der Qualität des Passworts abhängt. Brute Force bezeichnet eine Methode, bei der das Passwort mittels Software mit einer Datenbank gespeicherter Begriffe abgeglichen wird. Sobald der richtige Begriff gefunden ist, liegt das Passwort im Klartext vor. Als sicher gelten Passwörter, die Buchstaben und Zahlen willkürlich aneinander reihen. (cm)

Zur Startseite