WPA, PSK, TKIP: War 2008 das Jahr, in dem die Sicherheit drahtloser Netze zerstört wurde? Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.08.2009 Roger Hockaday*

WPA, PSK, TKIP: War 2008 das Jahr, in dem die Sicherheit drahtloser Netze zerstört wurde?

Hat WPA ausgedient? Im Oktober 2008 veröffentlichte ein Anbieter ein kommerzielles Produkt, das WPA unter Ausnutzung von Grafikkarten angreifen kann.

Im Oktober berichteten die Medien ausführlich über eine russische Firma, der es mittels einer NVidia-Grafikkarte erstaunlicherweise gelang, verschlüsselte WPA-Passworte hundert Mal schneller wieder herzustellen als sonst. Im November veröffentlichten Erik Tews und Martin Beck ein Papier, das angeblich bewies, dass der Sicherheitscode WPA (Wireless Protected Access) geknackt wurde.

Handelte es sich hier um neue Schwachstellen in Protokollen, von denen man bereits wusste, dass sie nicht sicher sind – und die deshalb in modernen Netzen nicht mehr verwendet werden – oder wurde hier eine neue, signifikante Bedrohung für Unternehmen, die drahtlose Netze betreiben, beschrieben?

Die Antwort liegt wie so oft in der Mitte. Eine Organisation, die ein modernes WLAN mit Client-to-Core-Verschlüsselung auf WPA2-AES-Basis, 802.1x-Authentifizierung und Wireless Intrusion Detection betreibt, bleibt vollständig sicher und unbeeinträchtigt durch diese Schwachstellen. Allerdings haben nicht alle Organisationen ihre drahtlosen Netze effektiv gesichert. In manchen Städten könnten Hacker theoretisch in 80 bis 90 Prozent aller Netzwerke eindringen.

SICHERHEITSTECHNIKEN FÜR DRAHTLOSE NETZE Das Wired Equivalency Protocol (WEP) schützte die ersten drahtlosen Netzwerke. WEP wurde 1999 von der IEEE zertifiziert und verwendete einen RC4-Algorithmus, um Vertraulichkeit zu erreichen und eine CRC-32-Prüfsumme für die Datenintegrität. Inzwischen ist WEP als Sicherheitsprotokoll diskreditiert. WEPs schwache Initialisierungsvektoren – primär das Passwort – sind einfach zu durchbrechen, und das Fehlen einer CRC-Verschlüsselung bedeutet, dass es zumindest für die Header keine Integritätsprüfung gibt. Daher können Hacker die Verschlüsselung in sehr kurzer Zeit durchbrechen und man hat viele Jahre lang davon abgeraten, WEP zum Schutz drahtloser Netze zu verwenden. Trotzdem werden besorgniserregend viele Access Points nur mit WEP gesichert.

Die Lage verbesserte sich durch die Kombination von WEP mit TKIP (Temporal Key Integrity Protocol) zu WPA-TKIP (Wireless Protected Access-TKIP). Durch ein längeres Passwort verschwanden einige der schwachen Initialisierungsvektoren. Ein Integritätscheck (Message Integrity Check, MIC) stoppte Replay-Angriffe. Von der Wi-Fi-Alliance zertifiziert, bildet das Verfahren ein Subset von 802.11i und erforderte glücklicherweise nur ein Firmware-Upgrade der existierenden Geräte. Für WPA2 dagegen muss die Hardware ausgetauscht werden. Allerdings erwies sich WPA-TKIP (oder einfach WPA, wie das Verfahren oft bezeichnet wird), als verletzlich gegenüber Angriffsformen, die im Jahr 2008 identifiziert wurden.

Die Wi-Fi-Alliance zertifizierte WPA2 gegen Ende 2004. Für die Rückwärtskompatibilität mit WPA kannWPA2-TKIP verwenden, wird aber dann verletzlich gegen Angriffe vom Tews&Beck-Typ. Im praktischen Einsatz ist WPA2-AES-CCMP5 die einzig akzeptable Form von WPA2 für drahtlose Netze – wie im Abschnitt Robustes Sicherheitsnetz (Robust Security Network, RSN) der Norm 802.11i spezifiziert. Besser bekannt als WPA2-AES oder Enterprise WPA2, verwendet dieses vollständig sichere drahtlose Netzwerkprotokoll 256-Bit-Schlüssel und -Blockgrößen für den Authentisierungsprozess und 128-Bit-Schlüssel für Daten.

SIND DATEN, DIE ÜBERS WLAN TRANSPORTIERT WERDEN, ANGREIFBAR? Brute-Force-Wörterbuchangriffe auf den Authentisierungsprozess von WPA und WPA2, bei denen einfach Passwortlisten abgeprüft werden, sind an sich nichts Neues, wenn ein vorher vereinbarter Schlüssel (Pre-Shared Key, PSK) benutzt wird. Die NVidia-Grafikkarte beschleunigt diese Prozedur lediglich. Obwohl es länger dauert, häufig ausgetauschte Passworte auf Basis zufälliger Zeichenfolgen zu entschlüsseln (und sich die Zeit, die für den Angriff zur Verfügung steht, reduziert), bleibt der Mechanismus potenziell verletzlich.

In der Praxis reichen WPA und WPA2 zusammen mit PSK-Passwörtern vollkommen aus, um die meisten Heimnetze zu sichern. Unternehmen dagegen sollten immer bewährte Methoden (Best Practices) nutzen, und das bedeutet AES-Verschlüsselung, kombiniert mit 802.1x-Authentisierung der Verbindung, also EAP (Extensible Authentication Protocol) via RADIUS.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: