Menü

WLAN: Wörterbuchangriff auf WPA implementiert

Von
vorlesen Drucken Kommentare lesen 243 Beiträge

Wörterbuchattacken auf schwache Passphrasen oder Passwörter sind grundsätzlich nichts Neues -- das TinyPEAP-Team stellte Anfang November nun auch einen WPA-Cracker ins Netz. Das im Quelltext verfügbare Tool zielt auf WLAN-Funknetze, die WPA-PSK (Wi-Fi Protected Access, Pre-Shared Key) mit schwachen Passphrasen einsetzen. Nach Aufzeichnen der WPA-Authentifizierungsphase mit einem Sniffer-Tool wie Ethereal kann der WPA Attacker die bei einer Client-Access-Point-Verbindung benutzte Passphrase per Brute Force oder Wörterbuchattacke ermitteln.

Auf einem 1400-MHz-Notebook soll der Cracker 16 bis 18 Passphrasen pro Sekunde testen können. Weil er dabei passiv arbeitet, verrät er sich auf Seiten der WLAN-Basisstation nicht durch viele, innerhalb kurzer Zeit auftretende Fehlversuche. Gefährdet sind indes nur WLANs, die schwache Passphrasen (Orts- oder Personennamen, gängige Begriffe) einsetzen. Wer eine kaum erratbare Zeichenfolge wie beispielsweise 5Hn#9.!bz2b( eingestellt hat, ist auf der sicheren Seite -- dieses Beispiel ist mit der Veröffentlichung allerdings auch verbrannt.

Weitere Details schildert ein Artikel auf heise Security: (ea)

Anzeige
Anzeige