Nachdem ich mir das Paper Practical attacks against WEP und WPA von Martin Beck und Erik Tews nun einmal durchgelesen habe, scheint der erste Eindruck doch etwas getäuscht zu haben.
Zwar ist ein Angreifer nach ca. 12 Minuten in der Lage die letzten 12 Bytes des Klartexts von (8 Byte Message Integrity Check und 4 Byte Checksumme ICV) zu entschlüsseln. Allerdings ist es dann nur möglich, 7 Pakete zum Client zu schicken. Weitere Ströme wären demnach nach vier bis fünf weiteren Minuten entschlüsselbar. Allerdings soll es laut Aussage der beiden Autoren für die Hersteller auch ohne Probleme möglich sein, dieses Problem durch neue Treiber zu beheben.
Allerdings ist wohl damit zu rechnen, dass sich aufgrund dieses Anstosses wieder vermehrt Personen mit der Thematik beschäftigen werden. Daher ist über kurz oder lang ein Umstieg auf WPA2 ratsam. Andererseits kann man aber auch das Temporary Key Integrity Protocol (TKIP) deaktivieren oder aber beim Senden der Daten eine Zeitspanne von 120 Sekunden oder weniger einstellt. Dann dürfte die Entschlüsselung auch nicht mehr so ohne weiteres möglich sein.
Artikel zum Thema:
WLANs: Auch moderne Funknetze lassen sich knacken (Hannoversche Allgemeine Zeitung)
Sicherheitsexperten geben Details zum WPA-Hack bekannt (heise Security)
WPA Cracked (Schneier on Security)
WPA Wi-Fi Encryption Scheme Partially Cracked (Darknet - The Darkside)
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen