In einem Beitrag bei Web.de heute gefunden:
-------------------------------------------------------
Seit vergangener Woche steht fest: Die bislang für sicher gehaltene
WPA-Verschlüsselung ist ebenso unsicher wie ihr Vorgänger WEP. Die
deutschen Security-Experten Erik Tews und Martin Beck haben ein
Verfahren entwickelt, mit dem sich die Sicherungsfunktion für
Funknetzwerke ohne Brute-Force-Attacken umgehen lässt. Die beiden
setzen dabei auf die bewährte chopchop-Attacke, bei der Datenpakete
gefiltert und mitgeschnitten werden. Chopchop wurde bereits vor einigen
Jahren dazu genutzt, den WEP-Standard zu umgehen. Der gilt seitdem als
unsicher.
Die Angriffsvariante wurde erweitert und an den
WPA-Standard angepasst. WPA verfügt über eine spezielle
Anti-chopchop-Sicherung. Eine WLAN-Verbindung wird beendet, wenn
innerhalb von 60 Sekunden mehr als zwei Pakete mit falscher
Authentifizierung versendet werden.
Tews und Beck haben
nachgewiesen, dass die Anti-chopchop-Sicherung lückenhaft ist, indem
sie die 60-Sekunden-Beschränkung umgangen haben. Die
Sicherheitsexperten empfehlen statt der WPA- lieber die
WPA2-Verschlüsselung zu nutzen. Statt dem unter WPA eingesetzten
TKIP-Protokoll, welches auf derselben unsicheren Basis wie der
WEP-Standard aufsetzt, sollte lieber die AES-Verschlüsselung unter WPA2
genutzt werden.
Die Methode lässt sich derzeit höchstens durch das rechen- und
zeitaufwendige Brute-Force-Verfahren, bei dem einfach alle möglichen
Zeichenkombinationen durchprobiert werden, knacken. Voraussetzung ist
allerdings ein unsicheres Passwort. Wer also auf WPA2 samt AES und ein
sicheres Passwort setzt, hat auch weiterhin nichts zu befürchten.
(Maxim Roubintchik)
------------------------------------------------------
Grüsse, thinkit.
-------------------------------------------------------
Seit vergangener Woche steht fest: Die bislang für sicher gehaltene
WPA-Verschlüsselung ist ebenso unsicher wie ihr Vorgänger WEP. Die
deutschen Security-Experten Erik Tews und Martin Beck haben ein
Verfahren entwickelt, mit dem sich die Sicherungsfunktion für
Funknetzwerke ohne Brute-Force-Attacken umgehen lässt. Die beiden
setzen dabei auf die bewährte chopchop-Attacke, bei der Datenpakete
gefiltert und mitgeschnitten werden. Chopchop wurde bereits vor einigen
Jahren dazu genutzt, den WEP-Standard zu umgehen. Der gilt seitdem als
unsicher.
Die Angriffsvariante wurde erweitert und an den
WPA-Standard angepasst. WPA verfügt über eine spezielle
Anti-chopchop-Sicherung. Eine WLAN-Verbindung wird beendet, wenn
innerhalb von 60 Sekunden mehr als zwei Pakete mit falscher
Authentifizierung versendet werden.
Tews und Beck haben
nachgewiesen, dass die Anti-chopchop-Sicherung lückenhaft ist, indem
sie die 60-Sekunden-Beschränkung umgangen haben. Die
Sicherheitsexperten empfehlen statt der WPA- lieber die
WPA2-Verschlüsselung zu nutzen. Statt dem unter WPA eingesetzten
TKIP-Protokoll, welches auf derselben unsicheren Basis wie der
WEP-Standard aufsetzt, sollte lieber die AES-Verschlüsselung unter WPA2
genutzt werden.
Die Methode lässt sich derzeit höchstens durch das rechen- und
zeitaufwendige Brute-Force-Verfahren, bei dem einfach alle möglichen
Zeichenkombinationen durchprobiert werden, knacken. Voraussetzung ist
allerdings ein unsicheres Passwort. Wer also auf WPA2 samt AES und ein
sicheres Passwort setzt, hat auch weiterhin nichts zu befürchten.
(Maxim Roubintchik)
------------------------------------------------------
Grüsse, thinkit.