Toshihiro Ohigashi von der Universität in Hiroshima und Masakatu Morii von der Universität in Kobe haben in einem Papier (PDF) angekündigt, auf einer Konferenz in Hiroshima am 25. September eine Methode zu demonstrieren, mit der sich die WPA-Verschlüsselung von WLAN-Geräten innerhalb weniger als einer Minute knacken lässt.
Dass WPA nicht mehr ganz sicher ist, hatten die deutschen Wissenschaftler Martin Beck von der TU Dresden und Erik Tews von der TU Darmstadt vor einem Jahr gezeigt. Sie benötigten allerdings für das Knacken der WPA-Verschlüsselung noch 12 bis 15 Minuten. Außerdem war ihre Demonstration auf WPA-Implementierungen beschränkt, die Quality-of-Service nach IEEE802.11e unterstützen.
Ohigashi und Morii setzen auf dem von Beck und Tews entwickelten Verfahren auf. Allerdings erweitern die beiden Japaner es auf jegliche WPA-Implementierung. Da sie eine Man-in-the-middle-Attacke nutzen, könnte bei einem länger dauernden Versuch, die Verschlüsselung zu decodieren, der Angriff entdeckt werden. Also entwickelten sie Methoden, um die Angriffsdauer zu reduzieren. Im günstigsten Fall ließe er sich in etwa einer Minute ausführen, heißt es in dem Papier.
Mit der von Beck und Tews beschriebenen und von den Japanern genutzten Methode lässt sich weder das WPA-Password herausfinden noch der komplette Datenverkehr entschlüsseln. Es ist jedoch möglich, einzelne Pakete zu dechiffrieren und bis zu sieben Datenpakete in ein WLAN einzuschleusen, die der Access-Point als korrekt betrachtet. Insbesondere letzteres muss als ernste Bedrohung gesehen werden.
Eine UDP-basierendes Protokoll, etwa DNS, kann auf diese Art mit Hilfe von geeigneten Spoofing-Techniken kompromittiert werden. So lässt sich beispielsweise der DNS-Cache mit Falschinformationen versorgen. Benutzer im angegriffenen Netz geben dann www.google.de ein und landen auf einem Server des Angreifers. Für das Einklinken in TCP-Datenverkehr hingegen sind sieben Pakete zu wenig.
Schutz vor solchen Attacken bietet etwa WPA2/AES, das sich in vielen WLAN-Routern aktivieren lässt. Allerdings geht die sicherere Verschlüsselung zu Lasten des Datendurchsatzes.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.