Menü
Hannoversche Allgemeine | Ihre Zeitung aus Hannover
Anmelden
Medien & TV WLANs: Auch moderne Funknetze lassen sich knacken
Nachrichten Medien & TV WLANs: Auch moderne Funknetze lassen sich knacken
Partner im Redaktionsnetzwerk Deutschland
15:41 24.11.2008
Router
Wirklich sicher? Deutsche Forscher halten die Verschlüsselungstechnik WPA, mit der Funknetzwerke gesichert werden, für knackbar.
Anzeige

Bisher wusste man bereits von der Funktechnik WEP, dass sie sich knacken lässt. Wer zu Hause ein privates Funknetz aufgespannt hat, um beispielsweise mit dem Laptop ohne Kabelverbindung vom Sofa aus im Internet zu surfen, läuft bei Einsatz der unsicheren WEP-Technik Gefahr, dass Nachbarn oder Hacker vor der Haustür den Datenverkehr belauschen. Experten haben daher bereits seit einiger Zeit von der WEP-Technik abgeraten. Statt dessen wurde bisher eine verbesserte Funktechnik WPA oder WPA2 empfohlen. Einstellen lässt sich diese Technik am eingesetzten Funkrouter.

Nun ist aber Sicherheitsforschern aus Deutschland offenbar gelungen, auch das WLAN-Verschlüsselungsverfahren WPA zu knacken. Die Aufregung über eine entsprechende Ankündigung ist umso größer, da das Verfahren bislang als sicher gegolten hatte. Einzelheiten will Erik Tews von der TU Darmstadt in der kommenden Woche während der Security-Konferenz 'PacSec2008' in Japan präsentieren.

Wer sicher gehen will, sollte daher bald auf die weiterhin als ungeknackt geltende WPA2-Technik wechseln. Alternativ gilt außerdem die Verschlüsselung WPA-PSK (Pre-Shared Key) mit AES-Verschlüsselung als sicher. Das Problem: Nicht jeder Funkrouter beherrscht diese Art der Verschlüsselung. Hinzu kommt, dass auch das Empfangsgerät die Verschlüsselungstechnik beherrschen muss. Und das ist nicht unbedingt bei jedem Gerät gegeben.

1 Byte pro Minute im Klartext gefunden

Glücklicherweise ist der Knackmechanismus noch nicht besonders ausentwickelt: Laut Tews reichen 15 Minuten Lauschen an einem WLAN mit WPA-TKIP, um dann pro Minute 1 Byte im Klartext entschlüsseln zu können, berichtet der Sicherheitsdienst silicon.de. Gelingt es ihm, 30 weitere Minuten mitzuhören, hat er nach eigenen Angaben Material für 15 neue Pakete. Aus diesen einzelnen Paketen kann er wiederum ein Zeichen pro Minute lesbar machen. Unter Umständen ist es sogar möglich, in das fremde Netz Daten zu senden.

Bei den gegenwärtigen Angriffen ist es aber noch nicht möglich, die Chiffrierschlüssel zu knacken. Dennoch kann man nun in per WPA-TKIP verschlüsselten WLANs kleine Teile des Datenverkehrs im Klartext mitlesen.

Bei der Methode handelt es sich laut Tews um einen "aktiven Protokollangriff", das Herausfinden des Schlüssels sei nie sein Ziel gewesen. Die geringe Ausbeute seines Angriffs liege an der standardmäßigen Schlüssellebensdauer von 60 Sekunden – gegen seine Methode könne man sich also auch schützen, wenn der Access Point erlaubt, diese Lebensdauer herabzusetzen.

"Vor zwei Jahren dachten wir uns: TKIP sieht nicht toll aus, aber es ist noch nicht auseinandergefallen", so Tews. Nun sei zumindest der Nachweis erbracht, dass das Verfahren im Prinzip angreifbar sei. Wie die Methode genau funktioniert, will der Crypto-Forscher während seines Vortrags enthüllen.

Weitere Forschung wird jedoch nötig sein, um WPA komplett und in realistischer Zeit zu knacken. Es bleibt also noch ein wenig Zeit, um bestehende WLAN-Installationen abzusichern. Einige WLAN-Geräte unterstützen WPA-PSK (Pre-Shared Key) mit AES-Verschlüsselung, wie sie auch beim Nachfolger WPA2 eingesetzt wird.

Das in Wireless-Netzen weit verbreitete Verschlüsselungsverfahren WPA gilt als wesentlich sicherer als der in den späten 90er Jahren entwickelte WEP-Standard (Wired Equivalent Privacy). Das schon bald nach seiner Entwicklung geknackte WEP-Verfahren wird heute den meisten Experten als unsicher eingestuft.

Von Marcus Schwarze