Der deutsche Sicherheitsforscher Eric Tews will auf der am 12. November in Tokio beginnenden Konferenz PacSec 2008 eine Methode vorstellen, mit der sich die für WLAN-Verbindungen verwendete Verschlüsselung WPA teilweise knacken lässt. Tews hat nach eigenen Angaben zusammen mit Martin Beck, Entwickler von Aircrack-ng, einen Weg gefunden, innerhalb von 15 Minuten die TKIP-Verschlüsselung auszuhebeln. Dadurch soll es möglich sein, Daten mitzulesen und manipulierte Netzwerkpakete an einen Client-Computer zu senden.
Wie Dragos Ruiu, Veranstalter von PacSec, gegenüber der New York Times erklärte, haben Tews und Beck ein mathematisches Verfahren entwickelt, um die Schwachstelle in der TKIP-Verschlüsselung aufzudecken. Die Schwachstelle erlaube es, Teile der versendeten Daten im Klartext zu lesen, obwohl die Verschlüsselung an sich nicht vollständig geknackt sei.
Nach Auskunft von Ruiu wird Tews in den nächsten Monaten einen ausführlichen Bericht in einem Fachmagazin veröffentlichen. Teile des Codes, den die Forscher für ihre Angriffsmethode verwendet haben, sollen bereits vor zwei Wochen in Aircrack-ng eingeflossen sein. Das Tool kann verwendet werden, um die WEP-Verschlüsselung eines Funknetzwerks zu knacken.
Neueste Kommentare
2 Kommentare zu WLAN-Verschlüsselung WPA teilweise geknackt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
dann halt wpa2
auf wpa2 umsteigen und gut
man sollte eh nur hardware und software nutzen die wpa2 unterstützt .
danach fragt man beim kauf ….
AW: dann halt wpa2
Man sollte dazu vielleicht noch bemerken, dass die Übertragungsgeschwindigkeit bei WPA2 sinkt.
Klar, Sicherheit geht vor, aber es sind halt dabei Leistungseinbußen zu verzeichnen.