Dateieinspeisung möglich, knacken nicht

WPA-Sicherheit: Schwachstelle in TKIP gefunden

Forscher der TU Darmstadt haben eine Schwachstelle in der TKIP-Verschlüsselung von WPA gefunden. Geknackt ist das Protokoll damit zwar nicht, es lassen sich aber Daten mitlesen und unter Umständen manipulieren.

Deutschen Forschern von der TU Darmstadt haben nach eigenen Angaben eine Weg gefunden über das Verschlüsselungsverfahren WPA geschickte Paket abzufangen. Auf der PacSec 2008 Conference will Erik Tews von der TU-Darmstadt genauere Details verraten. So sollen laut Erik Tews, der schon den WEP-Standard in Sekundenschnelle knackte, 15 Minuten mithören an einem WLAN mit WPA-TKIP reichen um ein Byte entschlüsseln zu können. Das heißt, dass Hacker in verschlüsselten WPA-WLANs minimale Teile des Datenverkehrs im Klartext mitlesen können. Eventuell ist es sogar möglich selber Datenpakete über das so gehackte WLAN zu senden. Die Schwachstelle selbst liegt nicht in WPA, sondern in der Verschlüsselungsmethode TKIP (Temporal Key Integrity Protocol). Mit der Attacke lässt sich aber der Schlüssel zum WLAN nicht herausfinden, wie die Forscher betonen.

Die standardmäßige Schlüssellebensdauer von 60 Sekunden verhindert derzeit eine effektive Variante der Methode. Voraussichtlich kann WPA-Hackern das Leben noch mal deutlich schwerer gemacht werden wenn sich der Intervall der neuen Schlüsselvergabe verringert. Eine andere Möglichkeit potenziellen Hackern aus dem Weg zu gehen besteht darin auf WPA2 zu wechseln.

Laut Tews handle es sich bei seiner Methode um einen „aktiven Protokollangriff“, der Mastercode soll mit diesem Verfahren nicht ermittelt werden. Außerden beruhigt der Informatiker, dass das System "effizienzmäßig nicht so erschreckend" sei. (mst)