News

Knackversuche an WPA – Angriffszeit unter einer Minute

Japanische Forscher haben nach eigenen Angaben einen Weg gefunden, um Angriffe auf mit WPA gesicherte WLANs in einer Minute abzuwickeln. Der Ansatz soll bei allen WPA-Implementierungen funktionieren.

Toshihiro Ohigashi und Masakatu Morii von den Universitäten im japanischen Hiroshima und Kobe zeigen in ihrem Artikel A Practical Message Falsification Attack on WPA einen Weg auf, um die Verschlüsselung von WLANs mit WPA in kurzer Zeit zu knacken. WPA gilt bislang als sicher.

Dabei kombinieren sie die von Beck und Tews 2008 veröffentlichte Angriffsmethode mit einer Man-in-the-Middle-Attacke. Beck und Tews gelang es, mit rund 15 Minuten Lauschen an einem WLAN mit WPA-TKIP pro Minute ein Byte im Klartext zu entschlüsseln. Der verwendete WPA-Schlüssel lässt sich mit dem Angriff allerdings nicht herausfinden, wohl aber ein sogenannter MIC-Schlüssel, mit dem die Integrität von Daten sichergestellt werden soll.

Dank der aufgedeckten MIC-Schlüssel sind die beiden in der Lage, WLAN-Pakete zu fälschen und so in das fremde Netz einzuschleusen. Sie kombinieren dazu Angriffs-Modi: Repeater-Modus, MIC-Key-Recovery-Modus und Message-Falsification-Modus. Der MIC-Key-Recovery-Modus liefert die IP-Adresse des Access-Point, womit große Teile des Inhalts von ARP-Paketen, auf die sich die Angriffe stützen, bekannt sind. Im nächsten Schritt verzichten Ohigashi und Morii darauf, komplette Prüfsummen zu vergleichen, was die Angriffszeit weiter verkürzen soll, so dass der Angriff im besten Fall nur eine Minute dauert, heißt es in dem Artikel. Allerdings müssen sie ihre theoretischen Ansätze noch in der Praxis nachweisen.

Knackversuche an WPA – Angriffszeit unter einer Minute

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach