Deutsche Forscher knacken WLAN-Verschlüsselung WPA

Sicherheitsforschern aus Deutschland ist es offenbar gelungen, das WLAN-Verschlüsselungsverfahren WPA zu knacken. Die Aufregung über eine entsprechende Ankündigung ist umso größer, da das Verfahren bislang als sicher gegolten hatte. Einzelheiten will Erik Tews von der TU Darmstadt in der kommenden Woche während der Security-Konferenz ‘PacSec2008’ in Japan präsentieren.

Laut Erik Tews reichen 15 Minuten Lauschen an einem WLAN mit WPA-TKIP, um dann pro Minute 1 Byte im Klartext entschlüsseln zu können. Gelingt es ihm, 30 weitere Minuten mitzuhören, hat er nach eigenen Angaben Material für 15 neue Pakete. Aus diesen einzelnen Paketen kann er wiederum ein Zeichen pro Minute lesbar machen. Unter Umständen ist es sogar möglich, in das fremde Netz Daten zu senden.

Bei den gegenwärtigen Angriffen ist es aber noch nicht möglich, die Chiffrierschlüssel zu knacken. Dennoch kann man nun in per WPA-TKIP verschlüsselten WLANs kleine Teile des Datenverkehrs im Klartext mitlesen.

Bei der Methode handelt es sich laut Tews um einen “aktiven Protokollangriff”, das herausfinden des Schlüssels sei nie sein Ziel gewesen. Die geringe Ausbeute seines Angriffs liege an der standardmäßigen Schlüssellebensdauer von 60 Sekunden – gegen seine Methode könne man sich also auch schützen, wenn der Access Point erlaubt, diese Lebensdauer herabzusetzen.

“Vor zwei Jahren dachten wir uns: TKIP sieht nicht toll aus, aber es ist noch nicht auseinandergefallen”, so Tews. Nun sei zumindest der Nachweis erbracht, dass das Verfahren im Prinzip angreifbar sei. Wie die Methode genau funktioniert, will der Crypto-Forscher während seines Vortrags enthüllen.

Das in Wireless-Netzen weit verbreitete Verschlüsselungsverfahren WPA gilt als wesentlich sicherer als der in den späten 90er Jahren entwickelte WEP-Standard (Wired Equivalent Privacy). Das schon bald nach seiner Entwicklung geknackte WEP-Verfahren wird heute den meisten Experten als unsicher eingestuft.