Praktischer Nachweis steht noch aus

Verbesserter Angriff auf den WLAN-Schutz WPA

31. August 2009, 12:22 Uhr | Werner Veith
Modell einer Man-in-the-Middle-Attacke mit gerichteten Antennen.

Zwei japanische Forscher haben einen weiteren, praktikablen Angriff auf den WLAN-Schutz WPA entwickelt. Die Attacke basiert auf einer früheren Arbeit, funktioniert aber mit jedem WPA-WLAN, weil kein QoS notwendig ist.

Für Funknetze ist eine funktionierende Verschlüsselung essenziell, da sie sich sehr leicht von außen abhören lassen. Schlecht ist es nur, wenn sich diese leicht knacken lässt, wie bei WEP geschehen. Deshalb kam WPA (Wi-Fi-Protected-Access) als Ersatz ins Spiel. Aber auch hier gibt es inzwischen erfolgreiche Angriffe. Nun kommt eine weitere Attacke hinzu, mit der sich WPA-TKIP (Temporal-Key-Integrity-Protocol) erfolgreich überwinden lässt. Die Forscher Thoshihiro Ohigashi von der Hiroshima University und Masakatu Morii von der Kobe University haben sie in ihrem White-Paper »A Practical Message Falsification Attack on WPA« vorgestellt. Im Gegensatz zu einer früheren Arbeit von M. Beck und E. Tews muss für diese Attacke kein QoS auf der Basis von 802.11e im WLAN arbeiten. Die Forscher greifen diese Arbeit auf, und wenden sie im Rahmen einer Man-in-the-Middle-Attacke an. Dies führt auch zur Gefahr, dass der Angriff entdeckt wird. Einen praktischen Nachweis des Angriffs wollen die Forscher noch führen.

Bei beiden WPA-Angriffen geht es nicht nur darum, Pakete zu entschlüsseln, sondern auch gefälschte wieder ins WLAN einzuschleusen. Der WPA-Angriff von Ohigashi und Morii basiert wie der von Beck und Tews darauf, dass als Verschlüsselung TKIP zum Einsatz kommt. Wireless-LANs mit WPA-AES sind deshalb außen vor. Allerdings ist der aktuelle Angriff von Ohigashi und Morii insofern gefährlicher, da er keinen Einsatz von 11e voraussetzt. Ohne dieses kann Beck-Tews-Angriff keine gefälschten Pakete injizieren. Sie wären verworfen worden.

Um auf 11e zu verzichten können, verwendet die Ohigashi-Morii-Attacke einen Man-in-the-Middle-Angriff an. Dieser kennt drei Modi: Repeater, MIC-Key-Recovery (Message-Integrity-Check) und Message-Falsification. So lange der Angreifer keine Attacke ausführt arbeitet er im Repeater-Modus und fällt auch nicht auf. Erst beim MIC-Key-Recovery wird die Kommunikation unterbrochen. Bei der Message-Falsication wird MIC-Key verwendet, um das gefälschte Paket zu versenden. Durch dieses Vorgehen erwarten die Forscher, dass die Kommunikation im besten Fall um die vier Minuten unterbrochen ist. Dies fällt vielleicht sehr schnell auf. Daher haben sich Ohigashi und Morii verschiedenes überlegt, um die Zeit günstigenfalls auf unter eine Minute zu drücken.

Auch wenn die Ohigashi-Morii-Attacke kein solcher Dammbruch ist, wie es seinerzeit mit WEP passierte, ist es ein weiterer Angriff auf WLANs mit WPA. Letztlich empfiehlt es sich, um dieser Gefahr zu entgehen, auf TKIP zu verzichten und AES einzusetzen. Schlecht ist es nur, wenn es sich um ältere WLAN-Geräte handelt, deren Leistung für AES zu schwach ist. Unabhängig davon ist es wichtig, dass bei WPA mit Preshared-Keys diese lang und kompliziert sind. Andernfalls führt hier eine Dictionary-Attacke zum Erfolg.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+