Komponenten

Sobald die WPA-WLAN-Verschlüsselung aussichtsreich ist, wird sie geknackt

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Sicherheitsforscher sagen, dass sie einen Weg entwickelt haben, den WPA-Verschlüsselungsstandard (Wi-Fi Protected Access) zum Schutz von Daten in vielen drahtlosen Netzwerken teilweise zu knacken.

Der Angriff, der als erster praktischer Angriff auf WPA beschrieben wird wird nächste Woche auf der PacSec-Konferenz in Tokio diskutiert. Dort wird der Forscher Erik Tews zeigen, wie er die WPA-Verschlüsselung knacken konnte, um Daten zu lesen, die von einem Router an einen Laptop gesendet werden. Der Angriff könnte auch verwendet werden, um gefälschte Informationen an einen Client zu senden, der mit dem Router verbunden ist.

Um dies zu tun, haben Tews und sein Co-Forscher Martin Beck einen Weg gefunden, den TKIP-Schlüssel zu knacken WPA, in relativ kurzer Zeit: 12 bis 15 Minuten, laut Dragos Ruiu, dem Organisator der PacSec-Konferenz.

[Weiterführende Literatur: Beste NAS-Boxen für Media-Streaming und Backup]

Sie haben jedoch nicht schaffte es, die Verschlüsselungsschlüssel zu knacken, die verwendet werden, um Daten zu sichern, die in diesem speziellen Angriff vom PC zum Router gehen.

Sicherheitsexperten hatten gewusst, dass TKIP mit einem so genannten Wörterbuchangriff geknackt werden könnte. Mit massiven Computerressourcen knackt der Angreifer die Verschlüsselung im Wesentlichen, indem er eine extrem große Anzahl von fundierten Schätzungen darüber anstellt, welcher Schlüssel zum Schutz der drahtlosen Daten verwendet wird.

Die Arbeit von Tews und Beck beinhaltet jedoch keinen Wörterbuchangriff.

Um ihren Trick zu realisieren, entdeckten die Forscher zum ersten Mal einen Weg, einen WPA-Router dazu zu bringen, große Datenmengen zu senden. Dies macht es einfacher, den Schlüssel zu knacken, aber diese Technik wird auch mit einem "mathematischen Durchbruch" kombiniert, mit dem sie WPA viel schneller knacken können als je zuvor, sagte Ruiu.

Tews plant, die kryptographische Arbeit in einem akademischen Verlag zu veröffentlichen Zeitschrift in den kommenden Monaten, sagte Ruiu. Ein Teil des in dem Angriff verwendeten Codes wurde vor zwei Wochen dem Verschlüsselungs-Hacking-Tool Aircrack-ng Wi-Fi hinzugefügt, fügte er hinzu.

WPA ist in heutigen Wi-Fi-Netzwerken weit verbreitet und gilt als eine bessere Alternative zur Original-WEP-Standard (Wired Equivalent Privacy), der in den späten 1990er Jahren entwickelt wurde. Bald nach der Entwicklung von WEP fanden Hacker jedoch einen Weg, ihre Verschlüsselung zu durchbrechen, und sie wird von den meisten Sicherheitsexperten als unsicher angesehen. Geschäftskette T.J. Maxx war gerade dabei, von WEP auf WPA-Verschlüsselung umzusteigen, als es einen der am meisten publizierten Datenbrüche in der US-Geschichte erlebte, in dem Hunderte Millionen von Kreditkartennummern über einen Zeitraum von zwei Jahren gestohlen wurden.

Ein neuer Der drahtlose Standard WPA2 gilt als sicher vor dem von Tews und Beck entwickelten Angriff, aber viele WPA2-Router unterstützen auch WPA.

"Jeder hat gesagt: Geh zu WPA, weil WEP defekt ist", sagte Ruiu. "Das ist eine Pause in WPA."

Wenn WPA erheblich kompromittiert wird, wäre das ein großer Schlag für Unternehmenskunden, die es zunehmend übernommen haben, sagte Sri Sundaralingam, Vice President des Produktmanagements bei AirTight Networks. Obwohl Kunden Wi-Fi-Technologie wie WPA2 oder Virtual Private Network Software verwenden können, die sie vor diesem Angriff schützt, gibt es immer noch Geräte, die sich mit WPA oder sogar mit dem vollständig gekrackten WEP-Standard mit dem Netzwerk verbinden > Ruiu erwartet viel mehr WPA-Forschung, um diese Arbeit zu verfolgen. "Es ist nur der Ausgangspunkt", sagte er. "Erik und Martin haben gerade die Box auf einem ganz neuen Hacker-Spielplatz geöffnet."