Details des WPA-Hacks veröffentlicht

10. November 2008, 13:37
4 Postings

Datenpakete in WPA-gesicherten Funknetzwerken können mit der sogenannten chopchop-Attacke entschlüsselt werden

Vergangene Woche gaben die deutschen Sicherheitsexperten Erik Tews und Martin Beck bekannt, dass in WLAN-Netzwerken nicht nur die WEP- sondern auch die WPA-Verschlüsselung ohne Brute-Force-Attacke umgangen werden kann (der WebStandard berichtete). Nun haben Tews und Beck weitere Details zu der Methode veröffentlicht, so heise.

chopchop-Attacke

Die WPA-Attacke soll demnach auf der sogenannten chopchop-Attacke beruhen, mit der auch schon die WEP-Verschlüsselung umgangen werden kann. chopchop kann ein Datenpaket auch ohne den WEP-Schlüssel entschlüsseln. Dabei wird das letzte Byte des verschlüsselten Datenpakets entfernt und mit einer XOR-Verknüpfung der letzten vier Bytes wieder rekonstruiert. Das wird solange durchgeführt - dabei wird das Byte zunächst durch 0, dann durch 1 usw. ersetzt - bis das Paket vom Access Point akzeptiert wird. Dieser Vorgang wird für jedes Byte wiederholt, bis die Verschlüsselung umgangen ist.

Anti-chopchop-Sicherung umgehen

Bei WPA sollten bislang verschiedene Anti-chopchop-Funktionen verhindern, dass die Verschlüsselung auf diese Art geknackt werden kann. Die Funktionen lassen sich laut den beiden Sicherheitsexperten allerdings umgehen. Eine WLAN-Verbindung wird beendet, wenn innerhalb von 60 Sekunden mehr als zwei Pakete mit falschem Message Integrity Check (MIC) empfangen werden. Das könne umgangen werden, indem beim Senden die 60-Sekunden-Zeitspanne eingehalten werde.

Für den Hack mit chopchop muss der Angreifer nur mehr die IP-Adresse kennen. Mit dem Paket im Klartext können Hacker den Schlüsselstrom zwischen Access Point und Client ermitteln, ohne den ursprünglichen Schlüssel zu kennen. Dadurch könnten etwa auch eigenen Pakete verschlüsselt an einen Client gesendet werden.

Andere Verschlüsselungsmethode wählen

Bis zum Erzeugen eines neuen Schlüssels dauere es jedoch sehr lange, etwa 3600 Sekunden laut den beiden Informatikern. Zudem sei der Angriff nur von Access Point zu Client und mit ARP-Paketen möglich. Die beiden Sicherheitsexperten empfehlen, als Verschlüsselungsmethode AES-CCMP zu nutzen. Auch WPA2 ist somit mit der Methode derzeit noch nicht zu knacken. (red)

  • Der WPA-Schlüssel kann umgangen werden
    foto: sxc

    Der WPA-Schlüssel kann umgangen werden

Share if you care.