Neuer WLAN-Sicherheitsstandard anfällig für Wörterbuchattacken?

Der jüngst verabschiedete Funknetz-Standard 802.11i soll unter günstigen Umständen mit einem internen Angriff auszuhebeln sein.

In Pocket speichern vorlesen Druckansicht 96 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Michael Schmidt

Erst kürzlich wurde der WLAN-Sicherheitsstandard 802.11i vom IEEE-Gremium als Nachfolger des arg diskreditierten WEP-Standards verabschiedet. 802.11i basiert weitgehend auf WPA, einer Interims-Technologie, die die drängendsten Sicherheitsprobleme von WEP bereits vor der offiziellen Verabschiedung von 802.11i behoben hatte. Mit WPA hat sich in 802.11i jedoch auch ein seit einiger Zeit bekanntes Sicherheitsproblem bei der Verwendung von manuell ausgetauschten Schlüsseln (Pre-Shared Keys, PSK) eingeschlichen: Bei sorgloser Auswahl des dem Schlüssel zugrunde liegenden Passworts führt schon eine Wörterbuchattacke den Cracker zum Ziel, was indes kein wirklich neuer Effekt ist.

Anscheinend beschränkt sich diese Anfälligkeit von 802.11i nun nicht nur auf den Einsatz von PSKs. Merv Andrade, Chief Technology Officer von Aruba Wireless Networks, behauptet, 802.11i-Sitzungsschlüssel auch beim Einsatz von Radius als Authentifizierungsserver mittels einer Wörterbuchattacke knacken zu können. Dazu sei es erforderlich, Zugriff zum internen Netzwerk zu haben, an dem die WLAN-Basisstation (AP) hängt. Mittels einer ARP-Poisoning-Attacke und einem gefälschten WLAN-Deauthentication-Paket sei es dann möglich, die Übertragung von verschlüsselten Sitzungsschlüsseln zwischen Radius-Server und AP abzuhören. Auf diese Schlüssel könne man dann eine Wörterbuchattacke anwenden, und mit Tools wie beispielsweise Cain and Abel die Entschlüsselung versuchen.

Es ist allerdings gewagt, die Schuld dafür dem 802.11i-Standard anzulasten. Bill Arbaugh, Professor an der University of Maryland, weist zu Recht darauf hin, dass der Angriff eigentlich der Radius-Key-Management-Komponente gelte, die den Sitzungsschlüssel lediglich an den AP liefert. 802.11i empfange also einen bereits kompromittierten Schlüssel.

Da es sich bei der Kombination von WEP/WPA/802.11i und Radius jedoch um eine populäre Architektur zur zentralen Authentisierung von WLAN-Clients handelt, ist durchaus Vorsicht geboten. Ist die Verbindung zwischen Radius-Server und AP nicht zusätzlich abgesichert, etwa mit TLS (Transport Layer Security), sollte man bei der Auswahl der Radius-Passwörter das gleiche wie bei 802.11i mit PSKs beherzigen: Zu kurze Zeichenketten oder triviale Werte sind tabu. (Michael Schmidt) / (ea)