Leichtes Spiel für Hacker: Neue WLAN-Sicherheitslücke

Deutsche Sicherheitsforscher haben eine Lücke in der bislang als unknackbar geltenden Verschlüsselung von WLANs enteckt, über die Daten nach außen dringen könnten.

Der Feind liest mit: Hacker können drahtlose Netzwerke leicht knacken. Bild: photocase/streichholz

Drahtlose Netzwerke, so genannte WLANs, sind äußerst praktisch: Man richtet seinen Internet-Zugang über einen Router mit Antenne ein und kann künftig mit all seinen Rechnern, die entsprechende Funkkarten enthalten, kabellos online gehen. Millionen solcher WLANs gibt es inzwischen in Deutschland, abgesichert werden sie zumeist mit einem speziellen Verschlüsselungsstandard, damit Unbefugte nicht mitlauschen und sensible Informationen abziehen können. Doch genau diese Sicherheitstechnik wurde nun zum wiederholten Male geknackt: Die beiden deutschen IT-Security-Experten Martin Beck und Erik Tews wollen in dieser Woche auf der Expertenkonferenz "PacSec" in Tokio zeigen, wie sie auch die bislang als sehr sicher geltende Technologie WPA belauschen können.

Mit dem Ansatz ist es möglich, Teile der im verschlüsselten Netzwerk ausgetauschten Daten mitzulauschen und sogar eigene Datenpakete einzuschleusen. Noch kann zwar kein vollständiges Passwort und damit der Komplettzugang ermittelt werden. Doch werden in dem zu knackenden Netz besonders viele Daten verschickt, wie dies bei Multimedia-Nutzern nicht selten der Fall ist, werden auch mehr Informationen zugänglich. Beck und Tews glauben, dass damit auf längere Sicht der vollständige WPA-Standard als unsicher gelten muss.

Die WPA-Knackmethode erinnert Experten an Angriffe auf den früher breit verwendeten Vorgängerstandard WEP, der drahtlose Netze über Jahre absicherte. Auch hier wurden von Experten anfangs nur einzelne Pakete entschlüsselt, um dann später den gesamten Datenstrom zu lesen. Inzwischen benötigen WEP-Knackprogramme nur noch wenige Minuten, bis sie "drin" sind, weswegen die Technologie als nicht mehr verwendbar für sicherheitskritische Bereiche gilt. Trotzdem wird sie noch erstaunlich häufig eingesetzt, weil ältere Geräte sie als einzige Methode zur Absicherung des Netzes unterstützen. Kürzlich wurde in den USA ein Fall bekannt, bei dem ein mit WEP gesichertes Netz einer großen Ladenkette geknackt wurde. Kriminelle sollen so Millionen Kreditkartendaten von Kunden entwendet haben. Das Unternehmen soll gerade dabei gewesen sein, von WEP auf WPA umzustellen, war aber offenkundig nicht schnell genug dabei. Ähnliche Probleme drohen nun beim Umstieg von WPA auf einen Nachfolgestandard: Verzögerungen bei der Umstellung könnten zu massiven Angriffsflächen führen.

Nicht geknackt haben Beck und Tews allerdings die oft parallel zu WPA verfügbare Verschlüsselungsmethode WPA2. Sie setzt intern auf einen härteren Algorithmus, den in Belgien entwickelten AES-Standard, den auch die US-Regierung empfiehlt. Wer über einen neueren Router und eine neuere WLAN-Karte im Rechner verfügt, kann also von WPA auf WPA2 umschalten und ist zunächst vor dem Angriff geschützt. Die Umstellung ist allerdings nicht immer ganz einfach, weswegen WPA deutlich häufiger verwendet wird als WPA2.

Die Frage ist allerdings, wie lange auch WPA2 noch sicher bleibt. Eine zweite Methode, WPA und auch das stärkere WPA2 zu knacken, hatte im Oktober die russische Sicherheitssoftwarefirma Elcomsoft vorgestellt. Dabei wird das WLAN mit Hilfe einer so genannten "Brute Force"-Attacke bearbeitet, die Millionen von Passwörtern mit roher Gewalt an aus dem zu öffnenden Netzwerk entnommenen verschlüsselten Datenpaketen ausprobiert. Durch die Nutzung schneller Grafikkarten zur Berechnung lasse sich dieser Prozess in seiner Geschwindigkeit bis zum Hundertfachen steigern, hieß es von dem Moskauer Unternehmen.

Billig sind aber weder Software noch Grafikkarte - mindestens 1000 Euro müsste ein potenzieller WLAN-Knacker (ohne Rechner) investieren. Außerdem dauert die Elcomsoft-Methode mit guten und langen Passwörtern, die viele unterschiedliche Zeichen enthalten, mindestens Stunden, oft sogar Tage. Dennoch meinen Sicherheitsexperten, dass sich die Hersteller drahtloser Netztechnik den Ansatz der Russen genau ansehen sollten, um der "Brute Force"-Software die Arbeit zu erschweren. Der britische Security-Analyst David Hobson empfahl Großunternehmen, WLAN-Netze ab sofort nur mit einer zusätzlichen Sicherheitsschicht, so genannten virtuellen privaten Netzwerken, zu betreiben. Bei diesen VPNs wird quasi doppelt verschlüsselt: Das drahtlose Netz selbst, aber auch die in ihm enthaltenen Daten. Einige Internet-Anbieter verkaufen diese Technik inzwischen auch im Monatsabo an Endkunden. Es ist davon auszugehen, dass sie sich künftig stärker durchsetzen wird.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.