WPA-Schlüssel in der Cloud knacken

Die Cloud Cracking Suite soll WPA-Schlüssel mit Hilfe von Amazons EC2 in wenigen Minuten knacken können. Die Suite bedient sich eines Wörterbuches mit 70 Millionen Einträgen.

In Pocket speichern vorlesen Druckansicht 250 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Wie schnell sich mit geringem Aufwand zu einfache WPA-PSKs mit Amazons Service Elastic Compute Cloud (EC2) knacken lassen, will der Blogger Thomas Roth auf der kommenden "Black Hat"-Konferenz zeigen. Roth hatte bereits im November des vergangenen Jahres mit einem Angriff auf SHA-1-Hashes mit Hilfe von Amazons EC2 für Aufsehen gesorgt. Amazon hatte mit Einführung seiner "Cluster GPU Instances" im vergangenen November eine zusätzliche Option für schnelle Berechnungen angeboten. EC2 wurde zuvor bereits für das Knacken von Passwörtern benutzt.

Bei seinen neuen Tests will Roth das WPA-Passwort seines Nachbarn (mit dessen Einverständnis) per Wörterbuch-Attacke und einer 70 Millionen Wörtern umfassenden Liste in 20 Minuten geknackt haben. Dabei lief in der Cloud nur eine Instanz mit Roths selbstgeschriebenem Tool Cloud Cracking Suite (CCS). Sie erreichte rund 50.000 PSK/s.

Roth glaubt, mit einer optimierten Version seiner Software die Pre-Shared Keys (PSK) in sechs Minuten knacken zu können. Bei einem Minutenpreis von 0,28 US-Dollar pro Instanz käme man auf insgesamt 1,68 US-Dollar. Mehrere Instanzen in Amazons Cloud erhöhen zwar die Geschwindigkeit, letztlich bleibt aufgrund der linearen Skalierung der Preis der gleiche. Roth will mit seinen Tests nach eigenen Angaben Administratoren aufrütteln, die glauben, WPA sei unknackbar.

Roth will sein Tool demnächst veröffentlichen. Wer sich damit schwer tut, kann auch auf den Dienst WPA Cracker zurückgreifen. Für 17 US-Dollar setzen die Betreiber 400 Cloud-CPUs ein, um eine Wörterbuch-Attacke gegen den WPA-Schlüssel auszuführen. Grundlage ist eine Liste mit 135 Millionen Einträgen, wobei sich zusätzliche Optionen wie deutsche Wörterbücher und eine erweiterte englische Wörterliste (284 Millionen Einträge) dazubuchen lassen.

Bislang bleiben ein Wörterbuchangriff aber derzeit die alleinige praktische Methode, um WPA-Schlüssel zu knacken. Anders als bei WEP gibt es dort keine Implementierungsschwäche, mit der sich anhand gesammelter Daten ein Schlüssel zurückrechnen ließe. Daher gilt insbesondere für sichere WPA-Passwörter: Lang und komplex sollten sie sein – und in keiner Wörterliste stehen. Die vom WPA-Standard vorgegebene Mindestlänge von acht Zeichen ist auf jeden Fall zu kurz –[Update]zumindest, wenn man nur Teile des verfügbaren Keyspaces ausnutzt und etwa nur Kleinbuchstaben eingibt.[/Update]

Grundsätzlich kann man sein Glück zwar auch mit Brute-Force-Angriffen versuchen. "Ein Brute-Force-Angriff ist bei den langen Passworter und entsprechender Komplexität nicht in vertretbarer Zeit zu schaffen, trotz der hohen Geschwindigkeit", schreibt Roth in einer Mail an heise Security.

Wie lange ein Tool zum Knacken von Passwörtern benötigen würde, lässt sich etwa mit dem Online-Passwortchecker von Tomithy Mullen ermitteln. Das Tool berechnet die Dauer aus der dem Keyspache und der Anzahl Iterationen, die ein Brute-Force-Tool benötigen würde, um die richtige Kombination von Zeichen zu erreichen. (dab)