WPA-Hack: So sichern Sie ihr WLAN
Seit vergangener Woche steht fest: Die bislang für sicher gehaltene WPA-Verschlüsselung ist ebenso unsicher wie ihr Vorgänger WEP. Die deutschen Security-Experten Erik Tews und Martin Beck haben ein Verfahren entwickelt, mit dem sich die Sicherungsfunktion für Funknetzwerke ohne Brute-Force-Attacken umgehen lässt. Die beiden setzen dabei auf die bewährte chopchop-Attacke, bei der Datenpakete gefiltert und mittgeschnitten werden. Chopchop wurde bereits vor einigen Jahren dazu genutzt, den WEP-Standard zu umgehen. Der gilt seitdem als unsicher. Die Angriffsvariante wurde erweitert und an den WPA-Standard angepasst. WPA verfügt über eine spezielle Anti-chopchop-Sicherung. Eine WLAN-Verbindung wird beendet, wenn innerhalb von 60 Sekunden mehr als zwei Pakete mit falscher Authentifizierung versendet werden.
Tews und Beck haben nachgewiesen, dass die Anti-chopchop-Sicherung lückenhaft ist, indem sie die 60-Sekunden-Beschränkung umgangen haben. Die Sicherheitsexperten empfehlen statt der WPA- lieber die WPA2-Verschlüsselung zu nutzen. Statt dem unter WPA eingesetzten TKIP-Protokoll, welches auf derselben unsicheren Basis wie der WEP-Standard aufsetzt, sollte lieber die AES-Verschlüsselung unter WPA2 genutzt werden. Die Methode lässt sich derzeit höchstens durch das rechen- und zeitaufwendige Brute-Force-Verfahren, bei dem einfach alle möglichen Zeichenkombinationen durchprobiert werden, knacken. Voraussetzung ist allerdings ein unsicheres Passwort. Wer also auf WPA2 samt AES und ein sicheres Passwort setzt, hat auch weiterhin nichts zu befürchten. (Maxim Roubintchik)