WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Die von Beck und Tews ausgearbeitete WPA-Attacke ist nicht dazu geeignet, dass sich jemand mit einem WLAN-Laptop in ein WPA-geschütztes Netz einklinkt, um von dort illegale Aktivitäten zu betreiben, etwa Filesharing.

Dennoch ist sie ausreichend, um beispielsweise den gesamten Datenverkehr ins Internet mittels gefälschter ARP-Requests über einen angreifenden WLAN-Laptop zu leiten. Die Internetverbindung realisiert der Laptop über einen zweiten Zugang, zum Beispiel über UMTS.

Durch Man-in-the-middle-Attacken kann dann mit einem transparenten Proxy auch HTTPS-Verkehr abgehört werden. So lassen sich etwa PINs von Bankkonten ausspionieren. Für ein solches Szenario benötigt man neben der modifizierten Chopchop-Software nur noch Standard-Komponenten.

Die Standard-Empfehlung, einfach auf WPA2 mit AES-CCMP zu wechseln, hört sich zunächst gut an, hat aber andere Nachteile. Nutzer von Breitbandanschlüssen mit mehr als 5000 KBit/s wird der Zugang über ein WPA2-verschlüsseltes WLAN wegen der Performanceeinbußen nicht gerade begeistern.

Erheblich erschweren kann man eine Chopchop-Attacke sowohl bei WPA als auch WEP, indem man nicht gerade den Standard-Adressraum 192.168.0.0/24 verwendet. Dann muss der Angreifer mehr Bytes des Klartextes durch Ausprobieren erraten.

Auch wenn man so eine Attacke nicht gänzlich verhindern kann, so wird sie sicherlich länger dauern, als der Akku hält. Ein schlauer Angreifer wird möglicherweise gar zu der Erkenntnis kommen, dass das WLAN des Nachbarn wesentlich einfacher zu hacken ist.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago