Verbesserter Passwort-Knacker sorgt für Verunsicherung [Update]

Elcomsoft hatte ein Tool angekündigt, das die Shader-ALUs mehrerer NVidia-Grafikarten nutzen kann, um WPA-Passwörter 100 mal schneller als zuvor wiederherzustellen.

In Pocket speichern vorlesen Druckansicht 186 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Elcomsofts Ankündigung der verbesserten Version seiner Distributed Password Recovery (EDPR) zum schnelleren Knacken von WPA- und WPA2-Passwörtern hat offensichtlich unter Anwendern und Spezialisten zur Verunsicherung geführt. Nach Angaben des Sicherheitsmagazins SCMagazine glaubt etwa der Sicherheitsdienstleister Global Secure Systems, dass die alleinige Sicherung eines WLANs mit WPA oder WPA2 künftig nicht mehr ausreiche und ein zusätzlicher Schutz mit VPN-Technik erforderlich sei.

Elcomsoft hatte Anfang der Woche angekündigt, dass EDPR nun auch mehrere Grafikkartenchips zur Wiederherstellung von Passwörtern in WLANs unterstütze. Damit sei der Knackprozess bis zu 100 mal schneller als mit einer normalen CPU. Vor rund einem Jahr hatte Elcomsoft in der Version 2.0 von EDPR erstmals gezeigt, wie GeForce-8-Karten benutzt werden, um Windows-NTLM-Passwörter bis zu 25 Mal schneller zu knacken. Durch den Multi-GPU-Support von Nvidia-Graphikchips sollen sich nun auch WPA- und WPA2-Passwörter schneller wiederherstellen lassen.

Insbesondere Nvidias GeForce GTX280 bringt mit bis zu 240 Shader-ALUs und bis zu 1 GByte Speicher einen enormen Leistungsschub. Mit einem durchschnittlichen Laptop mit einer Nvidia GeForce 8800M oder 9800M können Passwörter immerhin noch 10- bis 15-mal schneller als ohne GPU-Unterstützung wiederhergestellt werden. Ab zwei oder mehr GTX-280-Karten soll sich Vorgang dann auf das 100-fache beschleunigen. Neben WPA-Passwörtern ist EDPR in der Lage Passwörter für Office, Adobe Acrobat, PGP, Lotus Notes sowie Windows- und Unix Passwörter zu berechnen.

Ob Elcomsofts Tool aber nun wirklich eine Gefahr für WLANs mit WPA darstellt, müssen Tests der Software zeigen. Denn bei guten Passwörtern muss ein Angreifer auch bei 100-facher Beschleunigung noch längere Zeit rechnen. Schwache Passwörter sind hingegen auch ohne EDPR ein Problem. Zudem kommt beispielsweise in Unternehmensnetzen oft TKIP zur Verschlüsselung zum Einsatz, wobei sich der Schlüssel während einer Sitzung nach wenigen Kilobyte ändert. Ob auch solche Netze nun schneller angreifbar sind, hat Elcomsoft nicht mitgeteilt.

[Update] Auf Anfrage bezüglich der Eigenschaften von EDPR teilte Elcomsoft mit: "Es gibt zwei Versionen von WPA - eine Consumer-Version, auch WPA-PSK („Pre-Shared Key“) genannt, bei der der Client sich mit einem Paßwort authentifiziert, wenn er sich mit einem Access Point verbindet, sowie eine Corporate-Version, bei der ein RADIUS-Server die Authentifizierung über Zertifkate, keine Paßwörter, vornimmt. Beide Versionen von WPA unterstützen TKIP, aber TKIP ist, genauso wie z. B. AES, ein Verschlüsselungsalgorithmus. Ein solcher Algorithmus kommt erst nach der Authentifizierung zum Schutz der gesendeten Daten ins Spiel.

Der eigentliche Ansatzpunkt von EDPR liegt jedoch davor, nämlich wenn Client und Access Point die Verbindung beim sogenannten „handshake“ aufbauen. Das dabei benutzte Protokoll ist für WPA-PSK immer dasselbe, nämlich PBKDF2. In solchen Fällen ermöglicht es EDPR Administratoren, das WPA-Paßwort und somit den Zugang zum eigenen Netz wiederherzustellen, unabhängig davon, welches Verschlüsselungsprotokoll nach der Verbindung mit dem Access Point benutzt wird. Im Fall eines Corporate-WPA-Netzwerks auf Basis eines RADIUS-Servers kann EDPR aufgrund der unterschiedlichen Technologie (nämlich der Benutzung von Zertifikaten statt Paßwörtern) nicht zur Wiederherstellung des Zugriffs eingesetzt werden."[/Update]

Siehe dazu auch:

(dab)