WEP-VerschlĂĽsselung von WLANs in unter einer Minute geknackt
Darmstädter Forscher konnten die bisher schnellste Angriffsmethode auf die bei drahtlosen Netzwerken eingesetzte Verschlüsselungstechnik um den Faktor zehn beschleunigen.
- Christiane RĂĽtten
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.
Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.
Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.
Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.
Siehe dazu auch:
- Breaking 104 bit WEP in less than 60 seconds, Paper von Tews, Pychkine und Weinmann
- Webseite der Arbeitsgruppe zu aircrack-ptw bei der TU-Darmstadt
- Michael Schmidt, Der WEP-Wall bricht, Moderne Tools knacken WLANs in Minuten, Artikel von heise Security
(cr)