News WLAN Sicherheit: WPA nicht mehr länger sicher?

Riddler82

Leitung Moderation
Teammitglied
Mitglied seit
11.11.2001
Beiträge
9.611
Renomée
424
Standort
Bayern, am Rande des Wahnsinns
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2014
Für viele Nutzer kommt diese Meldung sicher nicht unerwartet, da bisher praktisch jeder noch so ausgefeilte Kopierschutz, fast jede Verschlüsselung und ähnliche Dinge immer wieder geknackt wurden. Manche früher, manche später.
Nun hat es also die WPA-Verschlüsselung erwischt. Japanische Forscher der Universitäten Hiroshima und Kobe haben, basierend auf einem an der TU Dresden entwickelten Verfahren, nach eigenen Angaben eine Methode gefunden um ein mit WPA(1) verschlüsseltes WLAN in rund einer Minute zu knacken. Die Zeitangabe bezieht sich allerdings auf den günstigsten Fall.


Möglich gemacht wurde dieser "Erfolg" durch ein Verfahren, welches im November 2008 bekannt wurde und von Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt veröffentlicht wurde. Damals hat das Verfahren allerdings noch 12 bis 15 Minuten gebraucht. Damit kann man allerdings weder das WPA-Passwort herausfinden, noch den kompletten Datenverkehr entschlüsseln. Möglich wäre es hingegen durch eingeschleuste Pakete den DNS-Cache mit Falschinformationen zu verseuchen um den User beispielsweise unbemerkt auf eine gefälschte Internet-Banking-Seite zu lenken. Außerdem funktionierte das Verfahren nicht bei allen WPA-Konfigurationen, so musste Quality-of-Service aktiv sein.


Die japanischen Forscher haben diesen Ansatz nun aufgenommen und eine <a href="http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff" target="b">Man-in-the-Middle-Attacke</a> entwickelt, welche deutlich schneller als das von Beck und Tews entwickelte Verfahren arbeiten soll. Genau wie mit der bereits bekannten Methode kann man mit der verbesserten Methode weder das Passwort, noch den vollständigen Datenverkehr abhören, sondern nur bestimmte Protokolle, allen voran UDP, über welches die bereits erwähnten DNS-Daten übertragen werden zu manipulieren. Dabei werden manipulierte Datenpakete in das WLAN eingeschleust, die der Router oder Accesspoint als korrekt erkennt.


Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität Kobe wollen ihr Verfahren bald auf einer Sicherheitskonferenz vorführen, nach verschiedenen Meldungen soll es am 25. September in Hiroshima soweit sein. Bereits jetzt kann man eine theoretische Zusammenfassung des Angriffs als PDF einsehen.


Für beide Verfahren gilt allerdings bisher: <strong>WPA(2) kann mit diesen Methoden nicht angegriffen werden.</strong> Auch dürfte die Tatsächliche Gefahr bislang noch bei weitem nicht so hoch sein, wie bei dem praktisch nutzlos gewordenen WEP-Verfahren, bei dem man sich innerhalb von Sekunden vollständigen Zugang zu WLANs verschaffen kann. Unterschätzen sollte man die Gefahr aber auch nicht, denn wie die Erfahrung zeigt, folgen den ersten Schritten meist riesige Sätze.


<b>Links zum Thema:</b><ul><li><a href="http://jwis2009.nsysu.edu.tw/index.php/jwis/jwis2009" target="b">2009 Joint Workshop on Information Security</a></li><li><a href="http://jwis2009.nsysu.edu.tw/location/paper/A Practical Message Falsification Attack on WPA.pdf" target="b">PDF-Datei der Zusammenfassung (englisch)</a></li><li><a href="http://www.heise.de/newsticker/WPA-angeblich-in-weniger-als-15-Minuten-knackbar--/meldung/118514" target="b">WPA angeblich in weniger als 15 Minten geknackt (Heise)</a></li></ul>
 
Das Passwort kann man allerdings weder das WPA-Passwort herausfinden, noch den kompletten Datenverkehr entschlüsseln.
Verstehe den Sinn des Satzes nicht ganz, entweder fehlt da was oder es ist was zu viel drin.

Außerdem sollte vielleicht noch ein Hinweis rein das WEP-Verschlüsseleung immer noch besser ist als gar keine Verschlüsselung, gerade was mögliche Rechtsfolgen beim Missbrauch/Eindringen in offene WLANs durch Fremde anbelangt.

Außerdem fehlt in der Nachrichtenmeldung der Link zur Komentarmöglichkeit im Forum.
 
Außerdem sollte vielleicht noch ein Hinweis rein das WEP-Verschlüsseleung immer noch besser ist als gar keine Verschlüsselung, gerade was mögliche Rechtsfolgen beim Missbrauch/Eindringen in offene WLANs durch Fremde anbelangt.

Was hat das Ganze mit WEP zu tun? Das kann jeder Idiot knacken, wenn er will. *noahnung*
-> wirkungsloser Schutz, was soll das also rechtlich bringen


MfG @
 
Zuletzt bearbeitet:
@Denniss: Danke, ich hatte den Satz erst anders angefangen und dann umgestellt. Ist mir selber nicht aufgefallen.

Was die WEP "Verschlüsselung" angeht, die ist glaub ich inzwischen sogar rechtlich als "unzureichend" zu sehen. WEP ist innerhalb von Sekunden geknackt und das ist ein bekanntes Problem. Ganz sicher werde ich nicht in einer News-Meldung empfehlen ein schon seit Jahren völlig wirkungsloses System empfehlen.
 
@Dr@:
Hast dus schonmal probiert?
Mir persönlich ist das zu stressig, erstmal eine passende WLAN-Karte, mit der sich packet-injection aktivieren lässt zu finden, in ein NB einzubauen, unter Linux einzustellen (jaja, Backtrack usw...) und nach einem Schlüsselwechsel wieder alles neu zu knacken...
Aber das kann ja jeder Idiot...
Ich konnts nicht, bin ich nun schlimmer als ein Idiot?

Zum Thema:
Wenn es nicht dazu genutzt werden kann in das LAN oder WAN dahinter einzudringen, ist dieser Angriff sehr begrenzt alltagstauglich.
Zumindest für Otto-Normal-WLAN-Diebe. =)
ALle anderen dürften sich auf anderen Wegen wesentlich einfacher Zugriff auf die Daten verschaffen.
Deshalb sehe ich das nicht so eng, außerdem ist auf den neueren WLAN-APs/-Routern eh WPA2 standardmäßig aktiviert.

Just my 2ct.
 
Wenn ich das lese... kaufe ich mir mal ne neue WLAN Karte, hab nen Speedport W701 V (oder so) aber ne WEP WLAN Karte xD
 
@Dr@:
Hast dus schonmal probiert?
Mir persönlich ist das zu stressig, erstmal eine passende WLAN-Karte, mit der sich packet-injection aktivieren lässt zu finden, in ein NB einzubauen, unter Linux einzustellen (jaja, Backtrack usw...) und nach einem Schlüsselwechsel wieder alles neu zu knacken...
Aber das kann ja jeder Idiot...
Ich konnts nicht, bin ich nun schlimmer als ein Idiot?

Zum Thema:
Wenn es nicht dazu genutzt werden kann in das LAN oder WAN dahinter einzudringen, ist dieser Angriff sehr begrenzt alltagstauglich.
Zumindest für Otto-Normal-WLAN-Diebe. =)
ALle anderen dürften sich auf anderen Wegen wesentlich einfacher Zugriff auf die Daten verschaffen.
Deshalb sehe ich das nicht so eng, außerdem ist auf den neueren WLAN-APs/-Routern eh WPA2 standardmäßig aktiviert.

Just my 2ct.

Ich schrieb "wenn er will"! Das bedeutet etwas Einarbeitung ist notwendig. Wenn man die entsprechenden Tools erlernt hat, ist der eigentliche Vorgang weder kompliziert noch zeitaufwendig. Es gibt sehr viel Material zu dem Thema im Internet, man muss kein Experte sein.

Niemand ist ein Idiot, nur weil er keine WLANs knackt!

Es bleibt jedem selber überlassen ob und wie er WLAN nutzt. Nur WEP als Verschlüsselung sollte man wirklich nicht empfehlen!


MfG @
 
WLAN und Sicherheit, imo schließt sich das fast schon grundsätzlich aus, ich hoffe das wird recht schnell ne fette Sicherheitslücke die jeder Schüler knacken kann, anders lernen es die Leute ja nicht.

Ich bleib bei den gute alten Kabeln -> sicherer, weniger störanfällig, niedrige und konstante Latenzen, weniger Strahlung.

Wenn schon WLAN, dann ganz offen und darüber per vpn beim Router einwählen.
 
Selbst wenn WEP einfachst geknackt werden kann dann kann ein Betreiber nicht so einfach belangt werden falls sich jemand eingehackt hat. Ohne Verschlüsselung kann dem Betreiber eine Mitschuld auferlegt werden.
Eindringen in WLAN mit WEP kann durchaus als Einbruch gewertet werden, die Schlösser sind zwar billig aber sie sind vorhanden und die Tür ist zu.

Mir ist momentan kein Urteil bekannt wo einem Betreiber trotz WEP-Verschlüsselung eine Mitschuld bei Fremdeindringen und Missbrauch auferlegt wurde. Es sei denn sowohl seine WLAN-Karte als auch sein AP unterstützen bessere Verschlüsselung.
 
Zuletzt bearbeitet:
Im Endeffekt dürfte das egal sein. Wenn die Polizei bei dir an der Tür klingelt wirst du in der Regel eh nicht nachweisen können, dass jemand sich in dein WLAN gehacked und Kinderpornos über deinen Anschluss verteilt hat. Evtl. ist dann sogar keine Verschlüsselung besser weil man dir dann noch eher glauben könnte, dass da andere was drüber gemacht haben.
 
WLAN und Sicherheit, imo schließt sich das fast schon grundsätzlich aus, ich hoffe das wird recht schnell ne fette Sicherheitslücke die jeder Schüler knacken kann, anders lernen es die Leute ja nicht.

Ich bleib bei den gute alten Kabeln -> sicherer, weniger störanfällig, niedrige und konstante Latenzen, weniger Strahlung.

Wenn schon WLAN, dann ganz offen und darüber per vpn beim Router einwählen.

Also das ist Blödsinn. Der WLAN-Verschlüsselung traust du nicht, aber der VPN-Verschlüsselung? Wie kommst du darauf, dass nun gerade letztere sicherer ist?

Was das Thema angeht, WPA (eigentlich TKIP) war von vornherein nur eine Zwischenlösung, um alte WEP-Hardware softwaremäßig aufrüsten zu können. An sich war die gesamte Entwicklung ziemlicher Schwachsinn. Mir ist jetzt keine Lösung bekannt, die nur TKIP macht. Alles, was mir bis jetzt untergekommen ist, macht entweder nur WEP oder TKIP und CCMP. Insofern war WPA kaum mehr als ein reiner Marketinggag.
 
Also das ist Blödsinn. Der WLAN-Verschlüsselung traust du nicht, aber der VPN-Verschlüsselung? Wie kommst du darauf, dass nun gerade letztere sicherer ist?
Ich vertraue keiner Verschlüsselung, aber wenn WEP/WPA oder was auch immer geknackt wird muss man nicht selten Hardware tauschen sofern der Hersteller nichts anderes nachlegt.
Wenn alles per Software auf den Rechnern läuft und da ne Lücke kommt lässt sich die imo leichter/billiger beheben (Software-Update).

Stößt natürlich an seine Grenzen wenn man irgendwelche Non-PCs darüber verbinden will.
 
[...]
Ich bleib bei den gute alten Kabeln -> sicherer, weniger störanfällig, niedrige und konstante Latenzen, weniger Strahlung.[...]

..und 1000 Mbit, ggf. mit Teaming Funktion bisschen höher (Server).. nur - hab ja eher rustikale mobile Hardware - zum beispiel ein 7 Jahre altes Notbook mit WLan Mini PCI Card intern. Neuere Netbooks/Notebooks haben das (fast) schon als Standard. Würdest du (falls entsprechende Hardware vorhanden und häufiger im Einsatz) dann auf mobiles Internet verzichten wollen?

Grüße!
 
Ja, tue ich, der WLAN-Schalter steht bei mir am Notebook auf "off" ;).
Ich glaube auch nicht, dass sich der Großteil der User hier mit dem Netbook aus Sofa setzt und dann surft. Mag in der Werbung cool aussehen, ist aber imo recht unpraktisch/unbequem.
btw, die meisten Notebooks haben auch Ethernet über RJ45, zumindest die die WLAN drin haben.
Und um dein integriertes WLAN im 7 Jahre alten Notebook zu schlagen (damals war afaik 11MBit das Maximum, sowas hatte ich auch mal, machte real max. 600KByte/s) braucht man auch kein GBit LAN.

Selbst die "300MBit" bei 802.11n können real gerade mal mit 100Base-TX mithalten.
 
Was hat das Ganze mit WEP zu tun? Das kann jeder Idiot knacken, wenn er will. *noahnung*


genau, wenn er will.
Wenn einer will, knackt er Dir auch die Wohnungstüre auf, trotzdem ziehst Du sie zu.


-> wirkungsloser Schutz, was soll das also rechtlich bringen

Mach mal 2 Versuche:

- Berichte der Versicherung, dass die Wohnungstüre sowieso offen stand
- Berichte der Versicherung, dass die Türe zugezogen war.


Im zweifelsfall kann sicherlich gestritten werden ob WEP als ausreichende SIcherung reicht.
 
[...]mit dem Netbook aus Sofa setzt und dann surft. Mag in der Werbung cool aussehen, ist aber imo recht unpraktisch/unbequem...[...]
,
*buck*

Ok. Am Sofa finde ich so ein Kabel mehr oder weniger auch nicht weiter tragisch, selber nutze ich ja auch nur kabelgebundenes Internet. Aber wenn ich ein besseres Display hätte mit dem man auch bei tageslicht halbwegs was erkennen kann - warum nicht in den Garten unter den Baum legen im Sommer und im Internet Surfen? ;)

Grüße!
 
Weils ebenfalls unbequem ist, ich benutze mein Notebook im Zug (also feste Sitzposition) und das ist nach ner Weile schon unbequem wenn man tippt bzw. mehr macht als Filme gucken.
Abgesehen davon brauchste nen Garten mit Baum der auch noch so gelegen ist, dass du da Empfang hast. Dazu gutes Wetter, klingt für mich nicht so sehr nach Alltagssituation sondern immer noch nach nem Werbespot. Da seh ich eher schon dass sich UMTS mit bezahlbaren Preisen durchsetzt, dann ist man wenigstens nicht an die Location gebunden.

Aber b2t:
Auf WLAN unsicherer wired-LAN können wir uns doch sicher einigen ;)
 
Zuletzt bearbeitet:
[..]
Abgesehen davon brauchste nen Garten mit Baum der auch noch so gelegen ist, dass du da Empfang hast. Dazu gutes Wetter, klingt für mich nicht so sehr nach Alltagssituation sondern immer noch nach nem Werbespot.

..Öhm, Hab mal ein Beispiel genannt was bei mir derzeit (gutes Wetter) praktisch naheliegend ist.. eben derzeit keine Balkone bei der Wohnung vorhanden, dafür einen Garten mit allem was so dazugehört, u.a. ein Baum, ca. 10 Meter Luftlinie von meinem Wohnzimmer aus.. ;D
Grüße!
 
genau, wenn er will.
Wenn einer will, knackt er Dir auch die Wohnungstüre auf, trotzdem ziehst Du sie zu.

Mach mal 2 Versuche:

- Berichte der Versicherung, dass die Wohnungstüre sowieso offen stand
- Berichte der Versicherung, dass die Türe zugezogen war.


Im zweifelsfall kann sicherlich gestritten werden ob WEP als ausreichende SIcherung reicht.


Da WEP praktisch ein wirkungsloser Schutz ist, würde ich mich nicht wundern, wenn die Versicherung, Bank oder Justiz die Nutzung als fahrlässig einstuft.

Bei der Wohnungstür gebe ich dir recht, bin mir aber nicht sicher, ob das ein angebrachter Vergleich ist.


MfG @
 
Bei der Wohnungstür gebe ich dir recht, bin mir aber nicht sicher, ob das ein angebrachter Vergleich ist.

dann nimm die normale Fensterscheibe.

Ohne zustätzliche Sicherungen ist sie in 10 Sekunden offen.
Dann gibt es massenhaft Widerstandsklassen bis hin zu quasie 100% Einbruchsicher.

Für die Hausrat/Versicherung reicht es, die Scheibe geschlossen zu halten, mehr ist glücklicherweise noch nicht zwingend erforderlich (auch wenn es relativ wenig kostet!)


Nimm Dein Fahrrad!
Wie stabil und sicher das Schloss ist, spielt keine Rolle aber wehe Du hast es nicht abgeschlossen vor dem Schwimmbad stehen lassen.


Ich denke es geht dabei auch nicht zwingend darum, alles menschenmögliche zu unternehmen, sondern um eine einfache Gelegenheit (Gelegenheit macht halt Diebe) zu vermeiden.


WEP ist nicht wirkungslos, denn ohne aktive kriminelle Energie kommt da niemand rein.
Bei einem komplett ungesicherten Netz muss ich mit meinem Lappi schon aufpassen, dass es sich nicht dort einwählt anstatt bei mir.
 
Dann benutzt euer WEP weiter und gut is! :)

MfG @
 
Also das ist Blödsinn. Der WLAN-Verschlüsselung traust du nicht, aber der VPN-Verschlüsselung? Wie kommst du darauf, dass nun gerade letztere sicherer ist?

Was das Thema angeht, WPA (eigentlich TKIP) war von vornherein nur eine Zwischenlösung, um alte WEP-Hardware softwaremäßig aufrüsten zu können. An sich war die gesamte Entwicklung ziemlicher Schwachsinn. Mir ist jetzt keine Lösung bekannt, die nur TKIP macht. Alles, was mir bis jetzt untergekommen ist, macht entweder nur WEP oder TKIP und CCMP. Insofern war WPA kaum mehr als ein reiner Marketinggag.

Hmm, im Laptop kann der Adapter nur max WPA+TKIP und beim PC ist WPA+AES aktiv. WEP Geräte habe ich gleich entsorgt.

Ich habe allerdings mal ein offenes Wlan verschlüsselt, leider bis heute keinen kontaktieren können um über die Unsicherheit eines offenen WLans aufzuklären. In dessen Router war eine T-Nummer hinterlegt. Obwohl es nur eine 1Mbit/128K Leitung war *g*
 
Zuletzt bearbeitet:
Hmm, im Laptop kann der Adapter nur max WPA+TKIP und beim PC ist WPA+AES aktiv. WEP Geräte habe ich gleich entsorgt.

TKIP ist WPA. Gibt also doch zumindest ein paar Anbieter, die diesen Update-Pfad genutzt haben. Ist das erste mal, dass wirklich jemand davon berichtet, dass es das gibt. Habs selber noch nicht gesehen.
Ach ja, WPA+AES(CCMP) ist eigentlich WPA2. Es macht auch Sinn, das zu aktivieren, wenn es von allen Teilnehmern unterstützt wird, da es (hoffentlich) nciht nur so eine Notlösung ist. Man sollte sich nur bewusst sein, dass es mehr Rechenleistung erfordert.
 
Ja, tue ich, der WLAN-Schalter steht bei mir am Notebook auf "off" ;).
Ich glaube auch nicht, dass sich der Großteil der User hier mit dem Netbook aus Sofa setzt und dann surft. Mag in der Werbung cool aussehen, ist aber imo recht unpraktisch/unbequem.
btw, die meisten Notebooks haben auch Ethernet über RJ45, zumindest die die WLAN drin haben.
Und um dein integriertes WLAN im 7 Jahre alten Notebook zu schlagen (damals war afaik 11MBit das Maximum, sowas hatte ich auch mal, machte real max. 600KByte/s) braucht man auch kein GBit LAN.

Selbst die "300MBit" bei 802.11n können real gerade mal mit 100Base-TX mithalten.


Sofa nicht aber draussen auf dem Balkon.

Und da ist es schon unpraktisch wenn ich dann auch noch ein Lankabel nach draussen legen muss.

Aber ich mache mir bei sowas recht geringe Sorgen.

Die Sendeleistung meiner Box ist so weit runter das höchstens die Nachbarn unter mir was empfangen und denen knacke ich eher ihren Zugang als umgekehrt und das Ding ist nur an wenn ich es brauche.
 
TKIP ist WPA. Gibt also doch zumindest ein paar Anbieter, die diesen Update-Pfad genutzt haben. Ist das erste mal, dass wirklich jemand davon berichtet, dass es das gibt. Habs selber noch nicht gesehen.
Ach ja, WPA+AES(CCMP) ist eigentlich WPA2. Es macht auch Sinn, das zu aktivieren, wenn es von allen Teilnehmern unterstützt wird, da es (hoffentlich) nciht nur so eine Notlösung ist. Man sollte sich nur bewusst sein, dass es mehr Rechenleistung erfordert.

Das erste ist ein Compag W200 11b Adapter, den man in älteren Laptops am Bildschirm integrieren konnte, per integrierten USB-Port. Darin ist auch eine echte lange Antenne, womit der Empfang recht gut ist.

Im PC habe ich die 54er Abit Air Pace PCIe x1 und als Router eine FBF 7170.
 
Zurück
Oben Unten