Darmstädter Nachwuchs-Kryptologen knacken WLAN in Sekunden
Pressemitteilung der TU-Darmstadt vom 04.04.2007
Darmstädter Nachwuchs-Kryptologen knacken WLAN in Sekunden
Bis zu fünfzig Prozent aller drahtlosen Netze in Deutschland betroffen
Nachwuchs-Kryptologen der TU Darmstadt haben eine gravierende Sicherheitslücke im WLAN-Standard WEP aufgedeckt. Erik Tews (24), Ralf-Philipp Weinmann (29) und Andrei Pyshkin (27) gelang es, die Sicherheitsmechanismen von drahtlosen Netzen die mit WEP arbeiten in Sekundenschnelle zu knacken. WLAN-Netze mit dieser vermeintlichen Absicherung sind nach wie vor weit verbreitet. Die TU Darmstadt geht von bis zu fünfzig Prozent aller drahtlosen Netze in Deutschland aus, die betroffen sind. "Die jetzt von unseren Wissenschaftlern aufgedeckte Sicherheitslücke ist aus unserer Sicht gravierend. Mit WEP betriebene Zugangspunkte finden sich nicht nur in Privathaushalten sondern auch in Firmen, Arztpraxen, Hotels und vereinzelt im universitären Umfeld", sagt Kryptologie-Professor Johannes Buchmann.
Die Entdeckung der Darmstädter Forscher zeigt, dass es für Personen mit entsprechenden Kenntnissen und genügend krimineller Energie praktisch keine Hürde gibt, in WEP-Netzwerke einzubrechen. "Wer sich auf diese Weise unbefugt Zugang zu einem Laptop oder Netzwerk verschafft, kann zum Beispiel unbemerkt private Nachrichten mitlesen oder den Internetzugang des ahnungslosen Besitzers für Verbrechen wie Kreditkartenbetrug oder das Ansurfen illegaler Seiten benutzen. Deshalb empfehlen wir dringend, die betroffenen Netze schnellstmöglich mit alternativen Standards wie WPA abzusichern", warnt Erik Tews.
Die theoretische Idee hinter der Methode, mit der die Nachwuchsforscher in kürzester Zeit in der Lage waren, Zugriff zu solchen Netzen zu erlangen, basiert auf einer Analyse der RC4-Stromchiffre, die schon vor zwei Jahren von dem Mathematiker Andreas Klein veröffentlicht wurde. Mit Hilfe einer mathematischen Weiterentwicklung dieser Analyse gelang es den Forschern einen Angriff gegen WEP zu implementieren, der unter realistischen Bedingungen in der Lage ist, den geheimen Schlüssel in über fünfzig Prozent der Fälle in unter einer Minute zu berechnen. Bislang dauerten Angriffe auf WEP-gesicherte WLAN-Netze wesentlich länger.
WEP gilt schon seit Jahren als unsicher. Bereits 2001 wurden erste Angriffe vorgestellt, die zeigten, dass WEP auch in der Praxis angegriffen werden kann. Der bis jetzt beste Angriff aus dem Jahre 2004 braucht in der Regel mindestens 10-40 Minuten um den geheimen Schlüssel zu ermitteln.
Die einzige bekannte Lösung, um die jetzt kinderleicht durchführbaren Angriffe auf WEP zu verhindern, ist die Nutzung eines anderen Standards. "Aus unserer Sicht ist nach dem heutigen Tag der WEP-Standard als Verschlüsselungsmethode nicht mehr haltbar", betont Professor Johannes Buchmann. Viele Hersteller bieten zusätzlich zu WEP noch WPA zur Sicherung von Wireless LANs an. WPA in seinen beiden Versionen ist vom aktuellen Angriff der Darmstädter nicht betroffen und bietet ein weit höheres Sicherheitsniveau als WEP. Oftmals stehen beide Standards zur Verfügung. WPA wird aber häufig aus Bequemlichkeitsgründen nicht eingesetzt, da der Konfigurationsaufwand höher ist. Die Kryptologen der TU Darmstadt empfehlen allen Nutzern als erste Maßnahme dringend auf WPA umzusteigen.
Hintergrund:
Drahtlose Netzwerke erfreuen sich in den letzten Jahren wachsender Beliebtheit. So werden neue Laptops und PCs oft bereits ab Werk mit Funknetzwerkkarten ausgestattet, die es erlauben das Gerät drahtlos mit dem heimischen Internetanschluss oder dem Firmennetzwerk zu verbinden. Auch Peripheriegeräte (z. B. Drucker) und Home Entertainement Geräte werden zunehmend über WLAN angesprochen. Zur Absicherung dieser Verbindungen wird häufig WEP (Wired Equivalent Privacy) Protokoll eingesetzt. Ziel von WEP ist es eigentlich, die übertragenen Daten zu verschlüsseln (Geheimhaltung) und den Zugriff auf das eigene Netzwerk durch Unbefugte zu verhindern.
Durch diesen Angriff zeigt sich erneut die Wichtigkeit der Kryptographie-Forschung, speziell für die Entwicklung von Alternativ-Verfahren und für die Gewährleistung langfristiger IT-Sicherheit. Der Lehrstuhl von Prof. Johannes Buchmann weist bereits seit vielen Jahren auf die Notwendigkeit von langfristiger IT-Sicherheit hin und hat zu diesem Zweck eine frei verfügbare Kryptobibliothek namens FlexiProvider erstellt.