PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WPA gebrochen?


Avalox/Gast
2008-11-07, 07:53:03
Es scheint eine Prinzip bedingte Schwäche von WPA(Verschlüsselungsmethode fürs WLAN) bekannt geworden zu sein.
Jedenfalls wird recht glaubwürdig behauptet, dass WPA innerhalb von 15Minuten knackbar ist.
Details werden noch genannt.
http://www.heise.de/ix/WPA-angeblich-in-weniger-als-15-Minuten-knackbar--/news/meldung/118514

Hydrogen_Snake
2008-11-07, 08:03:58
Wollte ich auch schon Posten. Ist schon passiert, wird demnächst in Tokyo auf der PacSec nochmal gezeigt, vom selben Typ der WEP unter einer min knacken konnte.

http://www.pcworld.com/article/153396/.html?tk=rss_news

mekakic
2008-11-07, 08:05:40
Schon krass wie schnell das manchmal geht, wird zwar noch etwas dauern bis jeder DAU das wieder nutzen kann, aber zufälligerweise habe ich gerade vor 3 Tagen von WPA auf WPA2 umgestellt.

Hydrogen_Snake
2008-11-07, 08:07:55
Schon krass wie schnell das manchmal geht, wird zwar noch etwas dauern bis jeder DAU das wieder nutzen kann, aber zufälligerweise habe ich gerade vor 3 Tagen von WPA auf WPA2 umgestellt.

Nach dem WEP bruch hat es 5 Tage gedauert bis die Methode in einigen China Tools implementiert wurde, damit konnte jeder der ein programm starten kann WEP innerhalb von 3-5 Min knacken.

mekakic
2008-11-07, 08:16:34
Dennoch dauert es immer etwas, bis es auf der "Straße" ankommt.

Phantom1
2008-11-07, 10:13:16
WPA1 mit TKIP wurde also tatsächliche geknackt? und wie siehts mit WPA1 mit AES aus? gilt das noch als sicher?

Pinoccio
2008-11-07, 10:16:32
Es ist nur WPA! Nicht das moderne und sichere WPA2.
Und da WPA nur ein aufgemotztes WEP ist, wundert das nicht so richtig. Solange der Vortrag nicht öffentlich ist und es qualifizierte Äußerungen dazu gibt, bleibt erstmal nur die Vermutung, daß "WPA2 nicht angreifbar sein soll" (heise).

WPA1 mit TKIP wurde also tatsächliche geknackt? und wie siehts mit WPA1 mit AES aus? gilt das noch als sicher?WPA = WPA1 = WEP mit TKIP, wobei WEP den RC4 mißbraucht. WPA1 mit AES gibt es nicht, sondern nur WPA2, das ist derzeit sicher, inbesondere ist der AES (noch) sicher.

mfg

Botcruscher
2008-11-07, 10:17:18
Es wurde nur TKIP geknackt. So verwunderlich ist das nun wirklich nicht TKIP galt von Anfang an als potenziel schwach.

Es ist nur WPA!

Nein.
WPA mit AES ist ein ganz anderer Brocken. TKIP hat als Übergangsprodukt viel zu viel mit WEP gemein.

Gast
2008-11-07, 10:40:55
WPA mit AES = WPA2

???

Gast
2008-11-07, 11:00:36
WPA mit AES = WPA2

???

Nein. WPA gibt es mit TKIP oder AES, WPA2 nur mit AES.

Pinoccio
2008-11-07, 11:01:43
WPA mit AES ist ein ganz anderer Brocken. TKIP hat als Übergangsprodukt viel zu viel mit WEP gemein.Was meinst du?
WEP: verwendet RC4, WPA=WPA1: verwendet RC4 und TKIP, WPA2: verwendet AES und CCMP.
Nein. WPA gibt es mit TKIP oder AES, WPA2 nur mit AES.WPA=WPA1 gibt es nicht mit AES! WPA1-fähige Geräte können AES anbieten, für eine WPA1-Zertifizierung ist das nciht nötig.

mfg

mekakic
2008-11-07, 11:10:02
Also mein Router bietet WPA1 mit AES an.

Pinoccio
2008-11-07, 12:00:49
Also mein Router bietet WPA1 mit AES an.Ja, diese ganzen Begrifflichkeiten werden leider etwas durcheinander gewüfelt. Wikipedia (WPA=WPA1 (http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access), WPA2 (http://de.wikipedia.org/wiki/WPA2)) tut sich schwer, kennt aber auch keine WPA=WPA1 mit AES, ebenso die englische (http://en.wikipedia.org/wiki/IEEE_802.11i-2004#cite_note-80211i-0): "802.11i (das ist WPA2) makes use of the Advanced Encryption Standard (AES) block cipher, whereas WEP and WPA use the RC4 stream cipher."
WEP ist Teil eines/ein IEEE-Standard (IEEE 802.11), WPA2 ebenso (IEEE 802.11i). WPA war eine Zwischenlösung, die "nur" von der Wi-Fi-Alliance zertifiziert wurde, um die schlimmste Geschichte (den kurzen IV) bei WEP mittels TKIP zu beseitigen.

Daß es trotzdem Implementierungen gibt, die TKIP als wesentlichen Teil von WPA1 mit dem eigentlich erst in WPA2 eingeführten AES verbinden, tja ...

mfg

bloodflash
2008-11-07, 12:18:31
Geknackt ist wohl etwas zuviel gesagt.

So wie es aussieht kann man damit nur einen Teil des Datenverkehrs mithören. Die Schlüssel sind noch sicher, also nix mit mitsurfen.

Das könnte aber die Grundlage für weitergehende Angriffe sein.

Zu WPA/WPA2 und AES:
Bedeutete WPA-PSK mit AES nicht, dass auch TKIP-User mit am AP hängen können? Also der eine surft mit AES, der andere mit TKIP am selben AP.

WPA2 schliesst TKIP-User ja komplett aus.

Gast
2008-11-07, 12:27:08
zu wpa+tkip gabs 2004(!) schon die Meldung auf Heise, daß es geknackt ist, damals war alles mit weniger als 20 stelligen PSK innerhalb 20min geknackt, alles darüber hinaus dauerte Tage, der Algo war aber noch nicht optimiert und lief nur auf einem Pentium3

Pinoccio
2008-11-07, 12:34:41
zu wpa+tkip gabs 2004(!) schon die Meldung auf Heise, daß es geknackt ist, damals war alles mit weniger als 20 stelligen PSK innerhalb 20min geknackt, alles darüber hinaus dauerte Tage, der Algo war aber noch nicht optimiert und lief nur auf einem Pentium3Link?
Ich find da nur das (http://www.heise.de/newsticker/Funknetz-Absicherung-WPA-offenbart-Schwaechen--/meldung/32542), einen DoS-Angriff.

mfg

mekakic
2008-11-07, 12:47:40
Ja, diese ganzen Begrifflichkeiten werden leider etwas durcheinander gewüfelt. Wikipedia (WPA=WPA1 (http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access), WPA2 (http://de.wikipedia.org/wiki/WPA2)) tut sich schwer, kennt aber auch keine WPA=WPA1 mit AES Da steht aber zumindest "Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen."
. Die Routersoftware bietet auch explizit WPA mit TKIP oder AES an oder eben WPA in seinen Ausführungen.

Botcruscher
2008-11-07, 12:51:29
Daß es trotzdem Implementierungen gibt, die TKIP als wesentlichen Teil von WPA1 mit dem eigentlich erst in WPA2 eingeführten AES verbinden, tja ...


WPA gibts mit AES und sogar als Mix zwischen TKIP und AES. Ist ganz normal und wurde als Übergangslösung und für Geräte welche kein WPA2 anbieten eingeschoben.

Schrotti
2008-11-07, 12:52:43
Also mein Router bietet WPA1 mit AES an.

Mein Netgear bietet folgendes an (auch aktiviert).

[X] WPA-PSK [TKIP] + WPA2-PSK [AES]

Pinoccio
2008-11-07, 12:54:43
Da steht aber zumindest "Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen."
. Die Routersoftware bietet auch explizit WPA mit TKIP oder AES an oder eben WPA in seinen Ausführungen. Als Option ist bei WPA1-fähigen Geräten AES /statt RC4) verwendbar mit TKIP. Zwingend für eine WPA1-Zertifizierung ist das aber nicht. (Insofern muß ich meinen Post oben abschwächen).

mfg

Gast
2008-11-07, 13:01:55
Hier steht ein Haufen Blödsinn.
Das Gegenstück zu TKIP beim 802.11.i-Standard heißt CCMP und nicht AES. CCMP *verwendet* standardmäßig die AES-Verschlüsselung, es kann aber auch mit RC4-Ciphern eingesetzt werden.
Umgekehrt kann TKIP ebenfalls AES verwenden, in der Regel wird aber RC4 eingesetzt, da die Motivation bei WPA ja darin bestand, möglichst schnell einen Ersatz für WEP zu bieten, der auf der gleichen Hardware läuft. Und die Chips konnten damals in der Regel nur mit RC4 umgehen.

WPA mit AES kann es daher sehr wohl geben, genauso wie WPA2 mit RC4. Bisher gab es auch keine Probleme mit der RC4-Verschlüsselung, die verschiedenen Schwächen von WEP hatten andere Ursachen. Bleibt daher abzuwarten, was für ein neuer Angriff denn nun präsentiert wird. Falls er aber eine reale Bedrohung für TKIP mit RC4 darstellen sollte, bin ich davon überzeugt, dass er genauso auch gegen TKIP mit AES einsetzbar sein wird.

**Achilles**
2010-10-02, 02:16:58
HI Leutzz,

WPA kann mann mittels Bruteforce auf 5-6 tage knacken. Ich könnte eine Anleitung erstellen wie es auf sehr leichter Basis ein WPA/TKIP ohne weiteres den Handshake holt und per Wireshark den Nonce WPA key und den KEY MIC filtert und anschliesend ganz einfach mit ein md5/sha bruteforce-tool übereinstimmt. HEYHEY Habs gelöst. Wie geil.... könnte glatt den Nobelpreis dafür bekommen!

Gast
2010-10-02, 02:28:57
WPA kann mann mittels Bruteforce auf 5-6 tage knacken.
Bei schlechten Passwörtern mag das stimmen, aber bei 63 Zeichen mit groß/klein/ziffern/sonderzeichen glaube ich das nicht.

Laz-Y
2010-10-02, 02:42:01
Und dafür hast Du zwei Jahre gebraucht? ;)

Argo Zero
2010-10-02, 03:06:31
WPA2 mit TKIP+AES kann man aber noch laufen lassen?

[dzp]Viper
2010-10-02, 06:22:30
Finde es immer lustig wie "leicht" das gehen soll..

Jeder, der schon mal versucht hat sogar WEP zu knacken wird schnell merken, dass das garnicht soooooo einfach ist wie es immer propagiert wird.

Ein Otto-Normal-User schafft das jedenfalls nicht. Ein Computerversierter User, der auch Beruflich viel mit Hard- und Software zu tun hat, schafft das auch nicht ohne sich stundenlang in das Thema einzuarbeiten...

Deswegen glaube ich auch nicht, dass es sooooooooo einfach (15 min) ist, WPA zu entschlüsseln. Vielleicht für irgendwelche Hackerfreaks die sich Beruflich mit sowas eh schon beschäftigen und alle Tools dafür bereits da haben. Aber für Otto-Normalsterbliche ist das eben nicht so einfach Möglich wie es in den Medien immer verbreitet wird ;)

Lutz83
2010-10-02, 13:25:25
Gestern auf Pro 7 Galileo haben sie mit nem Tool WEP innerhalb von einer Minute geknackt und WPA innerhalb von einigen Stunden.
Nur noch WPA2 scheint wirklich sicher, aber auch nur wenn ein kryptisches langes Passwort gewählt wird. Wen es interessiert, ich lasse meine Steuern immer bei diesen Experten machen http://www.skm-steuern.de.




Lutz

[dzp]Viper
2010-10-02, 13:35:25
Ja bei Galileo.. das hab ich auch gesehen und gelacht... rofl...

Wie gesagt, das waren Sicherheitsexperten die sowa Beruflich machen....

Beschäftigt euch selber mal damit dann werdet ihr sehen, dass das nicht so einfach mit "links" zu machen ist wie es in den Medien gerne dargestellt wird....

#44
2010-10-02, 13:50:50
Aber wenn man sich einmal in die Tools eingearbeitet hat (egal wie lange das dauert) ist der Aufwand eben überschaubar.

Die "Gefahr" ist nicht (unbedingt) dein Nachbar. Sonder derjenige, der in (bestimmte/zufällige; ob aus Spaß, pers. Abneigung oder um Illegales mit fremden Anschlüssen zu tun ist völlig nebensächlich) Netze eindringen will und sich entsprechend vorbereitet. Es geht hier um Kryptographie. Das die überhaupt ohne Monate an Großrechnerzeit zu knacken ist, DAS ist das Problem.

Ich sichere mein Netz nicht ab, damit meine Nachbar nicht mitsurfen. Ich mein Wayne? Sondern damit niemand (gezielt) Blödsinn anstellt für den ich u.U sogar haften darf.

Laz-Y
2010-10-02, 13:54:04
Wenn ich schon Galileo lese .. :rolleyes:
Ich halte die Sendung für die Bildzeitung der Doku-/Reportagenschauer.

Wie [dzp]Viper schon sagt: wenn man weiß, wie es geht, ist immer alles ganz einfach. Ändert aber nichts dran, dass das ein normaler Mensch trotzdem nicht hinbekommt.
Aber ist auch egal. Man sollte trotzdem immer auf die geeignetste Verschlüsselung zurückgreifen, die man zur Verfügung hat.

Gast
2010-10-04, 06:08:38
Ob das einfach oder schwer geht ist doch nur eine Frage der Software.

Ein Benutzerfreundliches Tool daß dir gleich die ganzen neusten Hashtabellen aus dem Internet läd dürfte sehr einfach zu benutzen sein.
Die Frage ist nur, ob das jemand programmiert und der Nachbar so schlau ist und es im Internet auch findet.