Forscher der TU Darmstadt knacken WPA/2

12. November 2008, 8:03 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 2

Gegenmaßnahmen

Der von den Forschern entdeckte Weg ist genau genommen bereits die zweite erfolgreiche Angriffsmethode auf Netze, die WPA/2 einsetzen. Bisher gab es schon die Möglichkeit, WLANs mit WPA und Preshared-Keys über eine Wörterbuchattacke anzugreifen. Pauschale Aussagen wie WPA ist unsicher, lassen sich auch nach diesem erfolgreichen Angriff nicht halten. Dennoch zeigt er eine weitere Möglichkeit dies zu tun, wobei deutlich wird, dass ein WLAN durch eine falsche Konfiguration schnell eine Sicherheitslücke bekommen kann.

Administratoren sollten deshalb beim Einsatz von TKIP die Rekeying-Zeit auf unter 120 Sekunden setzen. Denn dann bleibt dem Angreifer nicht genügend Zeit, die abgehörten Daten zu entschlüsseln, bis es einen neuen Schlüssel gibt. Noch besser ist es natürlich, auf AES zu setzen, wenn dies alle Geräte im WLAN unterstützen. Über ein Wireless-Intrusion-System können Administratoren außerdem erkennen, ob es Clients gibt, die TKIP einsetzen.


  1. Forscher der TU Darmstadt knacken WPA/2
  2. Modifizierte »Chochop«-Attacke
  3. Gegenmaßnahmen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+