Forscher der TU Darmstadt knacken WPA/2

12. November 2008, 8:03 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Modifizierte »Chochop«-Attacke

Sind diese Voraussetzungen gegeben, kann WAP/2 geknackt werden: Der Angreifer lauscht dazu so lange, bis er eine verschlüsselte ARP-Anfrage oder -Antwort bekommt. Auf diese Pakete startet er dann eine modifizierte »Chochop«-Attacke. Schließlich kann er den »MICHAEL«-Algorithmus umgekehrt anwenden. So ermittelt er den MIC-Key (Message-Integrity-Code), den der Access-Point verwendet hat, um die Daten an den Client zu schicken, und schon kann der Angreifen selbst Pakete ins WLAN schicken.

Während der erste Angriff noch etwa 12 Minuten dauert, erfolgen weitere Entschlüsselungen vier bis fünf Minuten schneller. Der Angreifer kann damit etwa eine gefälschte ARP-Antwort an den Client schicken, oder auch versuchen, eine bidirektionale Verbindung zum Client aufbauen, wenn dieser hinter einer NAT-Firewall steckt, die keine eingehenden Verbindungsanfragen erlaubt. Die Antwort kann der Angreifer zwar nicht lesen, aber über das Internet weiterleiten. Diesen Angriff haben Beck und Tews praktisch durchgeführt. Die Methode soll auch ohne QoS im WLAN funktionieren, was von den beiden aber noch nicht verifiziert werden konnte.


  1. Forscher der TU Darmstadt knacken WPA/2
  2. Modifizierte »Chochop«-Attacke
  3. Gegenmaßnahmen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+