12.01.2011, 10:32 Uhr

Cloud knackt WLAN-Netze

Ein Sicherheitsexperte hat herausgefunden, wie man mittels Cloud Computing kabellose Netzwerke knacken kann.
WLAN-Netze in Privathaushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen so genannten Pre-Shared-Key - also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) zugreifen zu dürfen.

Einen solchen Schlüssel zu knacken ist aufwendig. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, dass auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400'000 mögliche Kennwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 nunmehr die Nutzung von Graphics Processing Units (GPUs) für Berechnungen erlaubt.

Passwörter innert sechs Minuten geknackt

Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschliessend untersuchen, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt also die Brute-Force-Methode. Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund sechs Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit um die 1,70 US-Dollar.

Thomas Roth plant die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz Black Hat vorstellen, die vom 16. bis zum 17. Januar 2011 in Washington stattfindet.

Die Nutzung von EC2 für derartige Zwecke verstösst allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber der Nachrichtenagentur «Reuters», dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist. Welche Passwörter als sicher gelten, lesen Sie auf der nächsten Seite. WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen). Diesen legt der Administrator fest, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird... Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen. Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen man allerdings vergibt, desto knacksicherer ist das Kennwort. Roth hat mit seiner Software bei denn Tests in seiner Umgebung vermutlich eher Netzwerke geknackt, bei denen kürzere Kennwörter im Einsatz waren. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.

Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind - je länger, desto besser. Häufig wird zur WPA-PSK-Generierung auch die Service Set Identifier (SSID) des jeweiligen Routers verwendet. In den Standardeinstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten «Regenbogen»-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.



Das könnte Sie auch interessieren