Hacker-Tool greift WLAN-Schwäche an

10.11.2004
Die Sicherheitsexperten von "Wi-Fi Networking News" warnen vor einem Programm, mit dem sich der Sicherheitsstandard Wifi Protected Access (WPA) für Funk-LANs aushebeln lässt. Das berichtet unsere Schwesterpublikation Computerwoche. "WPA Cracker" versucht, das für die Verschlüsselung der Kommunikation verwendete Kennwort (pre-shared Key, PKS), das der Anwender voreinstellen kann, über eine Wörterbuchattacke herauszufinden. Vor allem Privatanwender setzen Pre-shared Keys ein, in Unternehmen werden in der Regel mit Hilfe von Radius-Servern für jeden Mitarbeiter spezifische Schlüssel verteilt. Diese sind aus Sicht von Experten weniger anfällig. Das im Internet als Binärdatei verfügbare Tool benötigt eine bestimmte Datenmenge, die ein Angreifer mit einer Paketanalysesoftware wie "Ethereal" erfassen und speichern kann. Nach dem Kompilieren von WPA Cracker muss die Software mit dem Befehl "wpa_attack" gestartet und die erfassten Informationen eingegeben werden, und schon beginnt die Software ihre Arbeit. Nutzen Anwender als PSK ein kurzes lexikalisches Wort, kann bereits eine ganz kleine mitgeschnittene Datensequenz ausreichen, um das Protokoll zu knacken. Im Gegensatz dazu wurde bei der im Jahr 2001 entdeckten Schwäche im Verfahren Wired Equivalent Protocol (WEP) eine sehr große Datenmenge benötigt, um den Chiffrierschlüssel zu knacken. Die WPA-Schwachstelle ist nicht neu. Robert Moskowitz, Senior Technical Director der ICSA Labs, beschrieb sie erstmals vor einem Jahr in einem White Paper. (cm)

Die Sicherheitsexperten von "Wi-Fi Networking News" warnen vor einem Programm, mit dem sich der Sicherheitsstandard Wifi Protected Access (WPA) für Funk-LANs aushebeln lässt. Das berichtet unsere Schwesterpublikation Computerwoche. "WPA Cracker" versucht, das für die Verschlüsselung der Kommunikation verwendete Kennwort (pre-shared Key, PKS), das der Anwender voreinstellen kann, über eine Wörterbuchattacke herauszufinden. Vor allem Privatanwender setzen Pre-shared Keys ein, in Unternehmen werden in der Regel mit Hilfe von Radius-Servern für jeden Mitarbeiter spezifische Schlüssel verteilt. Diese sind aus Sicht von Experten weniger anfällig. Das im Internet als Binärdatei verfügbare Tool benötigt eine bestimmte Datenmenge, die ein Angreifer mit einer Paketanalysesoftware wie "Ethereal" erfassen und speichern kann. Nach dem Kompilieren von WPA Cracker muss die Software mit dem Befehl "wpa_attack" gestartet und die erfassten Informationen eingegeben werden, und schon beginnt die Software ihre Arbeit. Nutzen Anwender als PSK ein kurzes lexikalisches Wort, kann bereits eine ganz kleine mitgeschnittene Datensequenz ausreichen, um das Protokoll zu knacken. Im Gegensatz dazu wurde bei der im Jahr 2001 entdeckten Schwäche im Verfahren Wired Equivalent Protocol (WEP) eine sehr große Datenmenge benötigt, um den Chiffrierschlüssel zu knacken. Die WPA-Schwachstelle ist nicht neu. Robert Moskowitz, Senior Technical Director der ICSA Labs, beschrieb sie erstmals vor einem Jahr in einem White Paper. (cm)

Zur Startseite