News
13.01.2011, 07:35 Uhr
WLAN-Knacken via Cloud
Durch die Nutzung von Rechner-Power via Cloud Computing konnte ein Sicherheitsexperte geschützte WLAN-Netze knacken.
WLAN-Netze in Privathaushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen sogenannten Pre-Shared-Key - also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) zugreifen zu dürfen.
Einen solchen Schlüssel zu knacken, ist aufwendig. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, das auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400'000 mögliche Kennwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 die Nutzung von Graphics Processing Units (GPUs) für Berechnungen erlaubt.
Arbeit für sechs Minuten
Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschliessend untersuchen, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt die sogenannte Brute-Force-Methode. Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund sechs Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit nicht mal 2 US-Dollar.
Thomas Roth plant, die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz Black Hat vorstellen, die vom 16. bis zum 17. Januar in Washington stattfindet.
Die Nutzung von EC2 für derartige Zwecke verstösst allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber der Nachrichtenagentur «Reuters», dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist.
Welche Passwörter als sicher gelten, lesen Sie auf der nächsten Seite
Sichere Passwörter WPA-PSK basiert auf einem Schlüssel ...
Sichere Passwörter
WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen). Diesen legt der Administrator fest, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird.
WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen). Diesen legt der Administrator fest, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird.
Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.
Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind - je länger, desto besser. Häufig wird zur WPA-PSK-Generierung auch die Service Set Identifier (SSID) des jeweiligen Routers verwendet. In den Standardeinstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten «Regenbogen»-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.
13.01.2011
13.01.2011
13.01.2011