Einsatz von TKIP bei Verschlüsselung vermeiden

WLAN-Schutz: Erfolgreicher Angriff auf WPA

12. November 2008, 12:48 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

WLAN-Schutz: Erfolgreicher Angriff auf WPA (Fortsetzung)

Der Angreifer lauscht nun bis er eine verschlüsselte ARP-Anfrage oder -Antwort bekommt. Auf diese Pakete startet er nun eine modifizierte »Chochop«-Attacke. Schließlich kann er den »MICHAEL«-Algorithmus umgekehrt anwenden. So ermittelt er den MIC-Key (Message-Integrity-Code), den der Access-Point verwendet hat, um die Daten an den Client zu schicken. Jetzt kann der Attacker selbst Pakete ins WLAN schicken.

Der erste Angriff dauert etwa 12 Minuten. Weitere Entschlüsselung erfolgen mit 4 bis 5 Minuten schneller. Der Angreifer kann damit etwa eine gefälschte ARP-Antwort an den Client schicken. Weiter kann er versuchen, eine bidirektionale Verbindung zum Client aufbauen, wenn dieser hinter einer NAT-Firewall steckt, die keine eingehenden Verbindungsanfragen erlaubt. Die Antwort kann der Angreifer zwar nicht lesen, aber über das Internet weiterleiten. Diesen Angriff haben Beck und Tews praktisch durchgeführt. Die Methode soll auch ohne QoS im WLAN funktionieren, wurde aber noch nicht von den beiden verifiziert.

Dies ist nun die zweite erfolgreiche Angriffsmethode auf Netze, die WPA einsetzen. Bis jetzt gab es schon die Möglichkeit, über eine Wörterbuchattacke WLANs mit WPA und Preshared-Keys anzugreifen. Pauschale Aussagen wie WPA ist nun unsicher, lassen sich auch nach diesem erfolgreichen Angriff nicht machen. Aber es gibt eine weitere Möglichkeit, dass ein WLAN durch eine falsche Konfiguration eine Sicherheitslücke bekommt.

Administratoren sollten beim Einsatz von TKIP die Rekeying-Zeit auf unter 120 Sekunden setzen. Denn dann hat der Angreifer nicht genügend Zeit, die abgehörten Daten zu entschlüsseln, bis es einen neuen Schlüssel gibt. Noch besser ist es natürlich, auf AES zu setzen, wenn dies alle Geräte im WLAN unterstützen. Über ein Wireless-Intrusion-System können Administratoren erkennen, ob es Clients gibt, die TKIP einsetzen.


  1. WLAN-Schutz: Erfolgreicher Angriff auf WPA
  2. WLAN-Schutz: Erfolgreicher Angriff auf WPA (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+