Zwei Forscher der TU Darmstadt belegen in einem Whitepaper, dass sich der WEP-Nachfolger WPA (Wi-Fi-Protected-Access) oder WPA2 angreifen läst. Allerdings sind WLAN-Netze mit WPA/2 damit nur verwundbar, wenn bestimmte Konfigurationen vorliegen.
Da Netze mit WEP unsicher sind und sich mit verschiedenen Methoden in sehr kurzer Zeit überwinden lassen, hob die Wi-Fi Alliance den WPA-Standard (Wi-Fi-Protected-Access) aus der Taufe. Mit der Verabschiedung des Sicherheitsstandards 802.11i folgte dann auch noch WPA2. Mit Martin Beck und Erik Tews von der TU-Darmstadt haben laut unserer Schwesterzeitschrift Network Computing nun jedoch zwei Forscher eine Methode gefunden, um WPA- beziehungsweise WPA2-Netze anzugreifen. Diese lässt sich in dem White-Paper »Practical attacks against WEP and WPA« nachvollziehen.
Allerdings funktioniert der Angriff nur, wenn bestimmte Voraussetzungen gegeben sind: So muss vor allen Dingen TKIP (Temporal-Key-Integrity-Protocol) eingesetzt werden. Da sich TKIP auch mit WPA2 nutzen lässt, ist auch dieser Industriestandard betroffen. Nach erfolgreicher Entschlüsselung von Paketen kann der Angreifer dann selbst Pakete ins Netzwerk senden und etwa Datenverkehr über eine gefälschte ARP-Antwort umleiten. Die wichtigste Maßnahme gegen diesen Angriff ist der Einsatz von AES anstatt von TKIP. Ist dies nicht möglich, sollte der Rekeying-Zeitabstand auf unter 120 Sekunden gesetzt werden. Als weitere Voraussetzungen für den Angriff nennen Beck und Tews den Einsatz von QoS auf der WLAN-Seite mit 802.11e und IPv4. Hierbei ist es auch wichtig, dass die meisten Bytes der IP-Adresse wie 192.168.0.X bekannt sind. Außerdem muss der Rekeying-Abstand relativ lange sein (wie 3600 Sekunden).