Login
WLAN hacken mit Grafikkarte?
297 просмотров
Перейти к просмотру всей ветки
in Antwort MrSanders 08.05.09 16:50, Zuletzt geändert 08.05.09 18:21 (logname)
Цитирую: Bislang galten sie als sicher: WLAN-Netzwerke, die mit dem WPA- und WPA2-Standart geschütz sind. Doch nun kann das Programm Wireless Security Auditor von Elcomsoft Netzkennwörter knacken. Und zwar innerhalb von ein paar Minuten - eine leistungstarke Grafikkarte vorausgesetz.
Beide Verschlüsselungen nutzen TKIP (Temporal Key Integrity Protocol) für den Datenaustausch. Die eigentliche Verschlüsserung bringt bei WPA ein RC4-Algoritmus, bei WPA2 ein AES-Verfahren. Die Schwachstelle in beiden Fällen: die Authentifizierung. Bevor zwei WLAN-Module Daten untereinander austauschen können, müssen sie sich gegehseitig vertrauen. Dazu berechnet jede Seite aus dem WLAN-Kennwort, dem Netzwerknamen (SSID) und der SSID-Länge einen PMK (Pairwise Master Key). Mit diesem berechen die WLAN-Partner dann einen weiteren Schlüssel, den PTK (Pairwise Transient Key). Auf Basis des PTK, beider MAC-Adressen der Geräte und Zufallszahlen errechnen die Komponenten mit den entsprechenden Chriffrierverfahren RC4 oder AES die eigentliche Verschlüsselung. Da die Gerät die Zufallszahlen und die MAC-Adressen unverschlüsselt übertragen, kommt jeder in das Netz, der den PMK kennt.
Programme wie der Wireless Security Auditor versuchen nun, über simple Brute-Force Attaken an den PMK zu kommen. Der Vorteil für den Angreifer : Er muss nicht in der Nahe des WLAN-Netzes sein. Das Tool prüft bei jedem Kennwort, ob sich daraus ein passender PTK erreichen lässt. Doch solche Passwortprogramme setzen eine enorme Rechneleistung vorraus
Beide Verschlüsselungen nutzen TKIP (Temporal Key Integrity Protocol) für den Datenaustausch. Die eigentliche Verschlüsserung bringt bei WPA ein RC4-Algoritmus, bei WPA2 ein AES-Verfahren. Die Schwachstelle in beiden Fällen: die Authentifizierung. Bevor zwei WLAN-Module Daten untereinander austauschen können, müssen sie sich gegehseitig vertrauen. Dazu berechnet jede Seite aus dem WLAN-Kennwort, dem Netzwerknamen (SSID) und der SSID-Länge einen PMK (Pairwise Master Key). Mit diesem berechen die WLAN-Partner dann einen weiteren Schlüssel, den PTK (Pairwise Transient Key). Auf Basis des PTK, beider MAC-Adressen der Geräte und Zufallszahlen errechnen die Komponenten mit den entsprechenden Chriffrierverfahren RC4 oder AES die eigentliche Verschlüsselung. Da die Gerät die Zufallszahlen und die MAC-Adressen unverschlüsselt übertragen, kommt jeder in das Netz, der den PMK kennt.
Programme wie der Wireless Security Auditor versuchen nun, über simple Brute-Force Attaken an den PMK zu kommen. Der Vorteil für den Angreifer : Er muss nicht in der Nahe des WLAN-Netzes sein. Das Tool prüft bei jedem Kennwort, ob sich daraus ein passender PTK erreichen lässt. Doch solche Passwortprogramme setzen eine enorme Rechneleistung vorraus