1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

WLAN-Netze per Cloud Computing geknackt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 11. Januar 2011.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Ein deutscher Sicherheits-Experte hat die Rechenleistung von Cloud Computing für das Knacken kabelloser Netzwerke genutzt, die mittels pre-shared Keys geschützt sind.[/FONT]
    [FONT=&quot]Kabellose Netzwerke in privaten Haushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen Pre-Shared-Key, also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK zugreifen zu dürfen.[/FONT]
    [FONT=&quot]Einen solchen Schlüssel zu knacken bedarf einigen Aufwands. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, dass auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400.000 mögliche Passwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 nunmehr die Nutzung von GPUs für Berechnungen erlaubt.[/FONT]
    [FONT=&quot]Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschließend ausprobieren, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt also die Brute-Force-Methode. Würde man einen Rechner bauen wollen, der eine vergleichbare Leistung bietet, würde dieser mehrere zehntausend Euro kosten.[/FONT]
    [FONT=&quot]Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund 6 Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit um die 1,70 US-Dollar (1,30 Euro).[/FONT]
    [FONT=&quot]Thomas Roth plant die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    vorstellen (16. bis 17. Januar).[/FONT]

    [FONT=&quot]Die Nutzung von EC2 für derartige Zwecke verstößt allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber Reuters, dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist.[/FONT]
    [FONT=&quot]WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen), den der Administrator festlegt, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird...[/FONT]
    [FONT=&quot]So können Sie sich vor solchen Angriffen schützen![/FONT][FONT=&quot][/FONT]
    [FONT=&quot]Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.[/FONT]
    [FONT=&quot]Gehen wir von 16 hoch 64 Möglichkeiten aus und dividieren dies durch 400.000 Kennwörter pro Sekunde, dann bräuchte die Software also im Extremfall ... viel, viel, viel Zeit. Und 2,89480223 × 1071 Sekunden sind wirklich sehr viel Zeit.[/FONT]
    [FONT=&quot]Das Kennwort sollte außerdem regelmäßig geändert werden. Monatlich ist besser als nie - noch besser aber wöchentlich. Außerdem sollten als Kennwort grundsätzlich nie Wörter verwendet werden, die auch in einem Wörterbuch zu finden sind. Der Trick, einzelne Buchstaben durch Ziffern zu ersetzen gilt mittlerweile als veraltet und wird von Profis mittlerweile mit einem müden Lächeln ausgehebelt.[/FONT]
    [FONT=&quot]Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind. Je länger, desto besser. Häufig wird zur Generierung einer WPA-PSK auch die SSID (Service Set Identifier) des Routers verwendet. In den Standard-Einstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten "Regenbogen"-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.[/FONT]
     
    #1

Diese Seite empfehlen