WLAN Verschlüsselung ?!

Vorweg, wer mit noch mit WEP Verschlüsselung unterwegs ist, sollte sich diese Videos mal ansehen. Es dauert wirklich nur Minuten, dann ist ein WEP Key ermittelt. Wer mit WEP unterwegs ist und die Videos gesehen hat, sollte jetzt nicht weiter lesen, sondern zügig sein WLAN vernünftig absichern. Danach kann es an dieser Stelle dann gerne weiter gehen.

Alles was ab jetzt kommt, hat mit WEP nichts mehr zu tun.
WPA2 Verschlüsselungen sind heute Standard. In diesen Videos und Darstellungen stören mich aber einige Sachen, die von vielen Leuten, die sich damit (kurz) auseinandersetzen, nicht richtig gedeutet werden.

Um einen sicheren Schlüssel (und damit meine ich nicht so etwas wie Vorname.Nachname.Geburtsjahr) zu knacken, dauert es auch heute noch sehr sehr lange. Die Empfehlung ist klar, keine Wörter oder Phrasen aus keiner Sprache in einem Key zu nutzen.

WPA und WPA Schlüssel können nur mit Wörterbuch Angriffen durchgeführt werden. Das bedeutet, dass es eine Referenzliste gibt, in der (mehrere hundert Millionen) mögliche Kennwörter enthalten sind. Diese werden dann gegen die Informationen, die zuvor von einem WLAN Access Point ermittelt wurden, genutzt, um den Schlüssel systematisch zu ermitteln. Ist der eigentliche Schlüssel nicht in einer Liste enthalten, liefert der Angriff auch keinen Erfolg. In den obigen Videos sind es kurze Keys, die bewusst in der eingesetzten Wörterliste für den Angriff auch enthalten sind. So sieht es zunächst so aus, als sei WPA und WPA2 auch unsicher.

Listen gibt es im Internet mehr als genug (Ach ja, Kopf einschalten, nicht auf alles klicken, was da angeboten wird!). Es gibt auch unterschiedliche Tools, die solche Listen erzeugen.

Was generell keine Sicherheit für einen WLAN Access Point ist, sind die MAC Filter. Mit aircrack verbindet sich ein Angreifer auf einen Access Point und sieht die MAC Adressen aller verbundenen Clients! Um sein eigene MAC dann zu ändern, liefert Backtrack auch hier alles mit (Ja, die Welt ist ungerecht und gemein).

Ein weiterer falsch gedeuteter Aspekt ist die Sache, dass ein Angreifer für den eigentliche Angriff (also den Abgleich der Wörterliste) mit dem WLAN verbunden sein muss. Das ist nicht so, es werden znächst Datenpakete aufgezeichnet, und das Ermitteln des Keys kann anschließend ohne Verbindung zum WLAN durchgeführt werden!
Auch das Verbergen einer SSID bringt nichts an Sicherheit, die wird auch „versteckt“ von den Werkzeugen erkannt.

Ach ja, es gibt auch etliche Listen, in denen die Default Schlüssel von Herstellern enthalten sind. Auch keine gute Idee, den Default Schlüssel nicht zu ändern.

Da derzeit alles über die Cloud diskutiert, hier noch ein Hinweis, dass diese Rechenleistung natürlich auch für solche Angriffe genutzt werden könnte.

Hier noch ein Screenshot, in dem ich mein eigenes WLAN mit einer 130MB (180 Millionen Inhalte) großen Wörterliste getestet habe:

aircrack-ng

aircrack-ng Key ermitteln

Und, wie ist es, alles noch OK?

Diese Seite stellt noch Informationen zur Verfügung, wie der Zusammenhang von Brute-Force-Attacken und Passwortlängen zu verstehen ist.

 

 

Dieser Beitrag wurde unter Security abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Die Kommentarfunktion ist geschlossen.