Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschiedenes Informationen aus aller Welt Aus der Welt der Pocketsysteme
 
 
 
Süddeutsche Zeitung 08.11.2008 02:59 Uhr

Forscher knacken sicheres Funknetz Deutsche Informatiker hören verschlüsselten Wlan-Verkehr ab

Wer Funknetzwerke benutzt, muss mittlerweile damit rechnen, dass die Daten, die da durch die Luft sausen, nicht zu 100 Prozent vor unbefugten Zugriffen geschützt sind. Für den Verschlüsselungsstandard WEP gilt das schon lange. Mit einem normalen Laptop und entsprechender Software lässt sich das Passwort mittlerweile in unter einer Minute knacken. Nun aber gerät auch der Standard WPA zunehmend ins Visier. Vor kurzem erregte eine russische Firma mit einer Software Aufsehen, welche die enorm gestiegenen Rechenkapazitäten von Grafikkarten ausnutzt und mit deren parallel arbeitenden Prozessoren das Passwort auch von WPA-verschlüsselten Funknetzen errechnen kann - wenn es denn nicht allzu lang ist.Das Passwort aber spielt bei dem Lauschangriff, den zwei deutsche Forscher sich nun ausgedacht haben, gar keine Rolle mehr. Sie bringen den Wlan-Router, also die Sendestation, dazu, sehr viele Daten zu senden und hören diesen Verkehr ab. Spezielle Software erlaubt es Erik Tews von der TU Darmstadt und Martin Beck von der TU Dresden, Teile dieses Datenverkehrs zu entschlüsseln. Allerdings ist die Methode ziemlich langsam. Um ein einziges Byte (beispielsweise acht Ziffern) im Klartext zu erfassen, muss Tews 60 Sekunden lang am Datenstrom mithören - also in der Nähe des Wlan-Gerätes sein. "Wenn man WPA hauptsächlich dazu benutzt, sein Netz vor ungewollten Mitsurfern zu schützen, ist es immer noch sicher", sagt Tews. Das Passwort bringen die Forscher mit dieser Methode nämlich nicht heraus.Und sie können auch nur eine von mehreren WPA-Verschlüsselungsmethoden knacken. Angreifbar ist bisher nur die Methode nach dem Standard TKIP. Dass nun sukzessive neue Techniken auftauchen, wie man auch die als sicher geltenden Verschlüsselungsmethoden AES oder WPA 2 knackt, hält Tews nicht für wahrscheinlich: "Ich sehe nicht, wie man die angreifen sollte." Wer sicher gehen will, sollte nachsehen, ob seine Geräte auch Verschlüsselung nach WPA-AES oder gar nach dem Standard WPA 2 unterstützen. Alle bisherigen Angriffe richten sich nur gegen Geräte mit WPA-TKIP. Guten Schutz bieten außerdem lange Passwörter mit Sonderzeichen wie $ und &.ma

Kommentar :

"Wem kann man denn noch vertrauen ? "