Anmelden mit
Registrieren | Anmelden

Praxis WLAN-Sicherheit: WPA mit CPUs, GPUs und Cloud geknackt

Praxis WLAN-Sicherheit: WPA mit CPUs, GPUs und Cloud geknackt
Von

Ist unser Netzwerk wirklich sicher? Fast alle von uns ziehen Wi-Fi einer verkabelten Verbindung vor. Aber was bedeutet das für die Sicherheit? Wir knacken Passwörter auf dem Desktop-PC und schließen unseren heutigen Tests mit Cloud-Hacking ab.

Die Zahl der Meldungen über Sicherheitslücken und gehackte Systemen steigt in letzter Zeit derart rasant an, dass man meinen könnte, jegliche Sicherheitsmaßnahmen zum Schutze unserer Privatsphäre und unserer privaten Daten seien nichts wert. Die Basis für den Erfolg vieler Online-Dienste ist das Versprechen, dass unsere Daten vor dem Zugriff Dritter geschützt sind, und unser Online-Leben würde heute ohne diese Dienste ganz anders aussehen. Dennoch gibt es viele Beispiele dafür, dass es einer oder mehreren Personen gelingt selbst die Sicherheitssysteme großer Unternehmen zu umgehen. Eine Tatsache, die unser Vertrauen in solche Dienste bis in den Kern erschüttert.

Verständlicherweise sind wir vor allem an Sicherheit interessiert und daran, wie sich diese durch unser Verhalten sowie durch die Hardware verbessern lässt.

In unserem Artikel Passwörter knacken mit GPU-Unterstützung haben wir die Sicherheit von verschlüsselten Archiven genauer unter die Lupe genommen und auf mögliche Schwachstellen hingewiesen. Obwohl die dort ermittelten Daten aussagekräftig sind (und sogar einige Anwender erschreckt haben, die bislang davon ausgingen, dass ihre Daten ausreichend geschützt sind) war die Zielgruppe, die sich von diesem Artikel angesprochen fühlte, relativ klein. Die meisten Anwender verschlüsseln ihre Daten halt nicht.

Gleichzeitig sind die Daten vieler Anwender noch auf einer anderen Ebene angreifbar. So nutzen wir beispielsweise nicht ausschließlich kabelgebundene Netzwerke. Wir sind nicht nur fast rund um die Uhr mit dem Internet verbunden, sondern nutzen hierfür in Heim und Büro eine kabellose Verbindung. Man sagt, dass eine Kette nur so stark ist wie ihr schwächstes Glied. In zahlreichen Fällen ist das schwächste Glied der Passwortschutz des kabellosen Netzwerks.

Im Internet finden sich zahlreiche Informationen zur Sicherheit von kabellosen Netzwerken. Sich durch all diese Seiten zu lesen, ist fast ein Ding der Unmöglichkeit. Daher wollen wir mit unserem heutigen Artikel eine Zusammenfassung bieten und letztlich auch mit der uns in unserem Labor zur Verfügung stehenden Hardware die Verschlüsselung von kabellosen Netzwerken testen.

Wir fangen mit dem Knacken von WEP an und rücken mit Hilfe der Cloud der WPA-Verschlüsselung zu Leibe.

Experten im Forum befragen

Zu diesem Thema einen neuen Thread im Forum Artikel erstellen.

Beispiel: Notebook, Festplatte, Speicher

Alle 17 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • Anonymous , 27. September 2011 09:51
    Wer sein WLAN Netz mit WPA2 sichert dürfte wohl auf der sicheren Seite sein!
    Der Artikel hat mir gut gefallen bis auf ein paar Rechtschreibfehler!
  • benkraft , 27. September 2011 12:46
    @doll - Stimmt, die letzten beiden Seiten hatten es noch mal in sich. Danke für den Hinweis, es sollte jetzt besser aussehen.
  • Anonymous , 27. September 2011 13:00
    Von der Homeseite aus werden die Kommentare nicht angezeigt funktionierte heute morgen noch!
  • benkraft , 27. September 2011 13:52
    Danke - auch das ist schon gemeldet (war bereits aufgefallen). Offenbar hat man in Frankreich mal wieder was "verbessert". Unser Kontakt weiß Bescheid, das französische Team hat offenbar dasselbe, ähm, Phänomen.
  • Anonymous , 27. September 2011 17:08
    Wj@=^vU!8#VzdgOeCN&+'iRO=]W>NCL]f{ZqV\jan_ac*O'\)Aq{m21$Hz)BMEm

    Habe da ein nettes javascript in Verwendung zur Generierung sicherer Keys.

    WPA2 Only PSK ist seit Jahren Standard, wenn man dann nur mal einen Key auf ein Smartphone eingeben muss und copy-paste von vorherein ausfällt kommt mir die Galle hoch.
  • Little@guest , 27. September 2011 18:25
    Die gute alte Kuh wird mal wieder durchs Dorf getrieben und vielen Leuten werden schlecht zu merkende passwörter angedreht. Für ein wlan, was man vieleicht einmal aufsetzt ist es zwar egal, aber lange passwörter sind auch beim weglassen von sonderzeichen immer besser als kurze komplexe:

    Alle Druckbaren ascii zeichen: 94
    Möglichkeiten die beim Bruteforcen ausprobiert werden müssen (1 mio pro sekunde):
    8 Zeichen: 6095689385410816 Möglichkeiten = 193.293.042 Jahre
    12 Zeichen: 475920314814253376475136 Möglichkeiten = 15.091.334.183 Jahre
    Mal abgesehen davon, dass niemand alle ascii zeichen benutzt und sich keine sau solche passwörter gescheit merken kann.
    Aber wenn man ein leicht merkbares passwort aus 4-6 zufälligen wörtbuchwörtern auswählt, nur kleinbuchstaben, und jedes wort sagen wir einfach mal 4-8 buchstaben hat, wir also im schnitt auf 20 zeichen kommen, dann:
    26^20 = 19928148895209409152340197376 Möglichkeiten = 631.917.456.088.578.423.146 Jahre
    Wow, das ist ja schon viel besser beim reinen nach zeichen bruteforcen, selbst wenn der angreifer bescheid weiss, dass wir nur kleinbuchstaben verwenden.
    Jetzt kommt natürlich das böse dictionary, was ja wenn der angreifer weiss, dass unser passwort auf 4-5 wörtern besteht, nichts weiter ist als ein alphabet mit X zeichen, Im artikel war von 125000 die rede, aber gehen wir einfach mal von einem begrenzten wortschatz von nur 20000 wörtern aus, aus denen wir unser passwort zusammengebaut haben, dann:
    4 Wörter: 20000^4 = 160000000000000000 Möglichkeiten = 5.073.566.717 Jahre
    5 Wörter: 20000^5 = 3200000000000000000000 Möglichkeiten = 101.471.334.348.046 Jahre
    Mit nem größeren Wörterbuch wird das natürlich immer sicherer.
    und ich glaube jeder kann sich einen satz aus 4-5 wörtern per eselsbrücke leichter merken als Tg&5$,F? und konsorten. Aufpimpen von normalen wörtern mit ersetzungen zum leichten merken wie z.b. l33t sprache sind auch kein wirklicher gewinn an komplexität und lassen sich sehr leicht in ein wörterbuch integrieren.
  • Little@guest , 27. September 2011 18:28
    Mist, ein paar mal das /1000000 teilen vergessen um auf die sekunden zu kommen, aber die größenverhältnisse bleiben die gleichen
  • Little@guest , 27. September 2011 18:34
    Kurz korrigiert:

    8 Zeichen: 6095689385410816 Möglichkeiten = 193 Jahre
    12 Zeichen: 475920314814253376475136 Möglichkeiten = 15.091.334.183 Jahre

    26^20 = 19928148895209409152340197376 Möglichkeiten = 631.917.456.088.578 Jahre

    4 Wörter: 20000^4 = 160000000000000000 Möglichkeiten = 5.073 Jahre
    5 Wörter: 20000^5 = 3200000000000000000000 Möglichkeiten = 101.471.334 Jahre
  • fuddadeluxe , 27. September 2011 22:52
    http://imgs.xkcd.com/comics/password_strength.png
    http://securityxploded.com/forum/images/general/password-secret-joke.png

    Fallen mir spontan dazu ein :) 
  • Ein zufälliger Besucher@guest , 5. Oktober 2011 15:32
    Hallo.
    Ist es denn überhaupt möglich, in einem WLAN z.b. 20000 Pakete pro Sekunde mit je einem Passwort zu versenden und die Antworten des Netzwerkes auszuwerten?

    Ich hab echt keine Ahnung, aber im Kopf hab ich, dass ein Paket ca. 1,500 Byte lang wird... Somit dürfte der Accesspoint doch bereits völlig überlastet sein?

  • Ein zufälliger Besucher@guest , 5. Oktober 2011 15:54
    Noch kurz ergänzt:
    selbst wenn man kürzere Frames verwendet, selbst ein 300MBit WLan unter optimalen Verbindungseigenschaften dürfte damit am Ende sein:
    20000 * 1500 byte = 30 MByte. Dann noch mal 8 Bit, und dann noch die Tatsache, dass Netto immer weniger Durchsatz ankommt, und wenn man dann noch ein Netz angreifen will ist man eh nicht sonderlich nah dran... Vielleicht lag der Flaschenhals bei eurem Linux / Pyrit Test ganz wo anders???


  • Ein zufälliger Besucher@guest , 6. Oktober 2011 11:41
    Hallo nochmal,

    nach einmal drüber schlafen habe ich meinen Denkfehler erkannt:
    das Handshake-Frame wird auf einem Rechner geknackt, völlig ohne dabei das WLan zu nutzen. Da man seine Struktur kennt, ist auch klar, wann das Passwort funktioniert hat.

    Also hilft dabei viel Rechenleistung viel.

    Sorry für die Verwirrung.
  • FormatC , 6. Oktober 2011 11:46
    Auch aus Denkfehlern lernt man ;) 
  • aconst , 15. Oktober 2011 08:37
    Ist die MAC-Filter Funktion überhaupt nützlich???
  • Anonymous , 15. Oktober 2011 15:18
    Zitat :
    Ist die MAC-Filter Funktion überhaupt nützlich???


    http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-DSL-WLAN-So-sichern-Sie-Ihr-Funknetzwerk-2260871.html
    Sollte helfen!

  • aconst , 15. Oktober 2011 19:46
    @doll-by-doll
    Danke für die Antwort.

    Inzwischen habe ich auch mal kurz ins Internet geschaut und bin ich zu einem sehr ernüchternden Fazit gekommen: MAC Filterung hilft nur gegen Gelegenheit-Hacker oder Amateure. Durch MAC Filterung wird ein falsches Sicherheitsgefühl vermittelt.

    Sozusagen, die MAC Filterung kann im besten Fall ein bisschen nervig für den Hacker aber mehr nicht.

    Mein MAC-Filter bleicht dennoch da aber das Passwort wird deutlich länger.
  • Joschi , 9. Dezember 2012 15:23
    Sind Brutforce-"angriffe" nicht völlig altbacken?! Gibt doch viel schnellere und einfachere Wege ein W-Lan PW zu knacken!? Oder bin ich völlig uninformiert?