Hacker lieben WLAN

Bei der Verschlüsselung auf Basis von Wired Equivalent Privacy (WEP) schließlich handelt es sich um einen Chiffrier- und Autorisierungs-Mechanismus, der zusammen mit dem Netzwerkstandard 802.11 eingeführt wurde und heute als durchweg unsicher gilt. Erstmalig im Jahr 2001 geknackt, lässt sich WEP heute mit minimalem WLAN-Know-how und frei verfügbaren Werkzeugen innerhalb weniger Minuten aushebeln. WEP basiert in der einfachsten Variante auf einem 64-Bit-Schlüssel, von dem jedoch lediglich 40 Bits (fünf Zeichen) entschlüsselt werden müssen – 24 Bits sind voreingestellt.

Dieser Key dient zur Verschlüsselung und Entschlüsselung aller Daten, die über das drahtlose Gerät versendet werden. Zwar schützt ein schlechtes Schloss besser als eine offene Haustür – moderne Rechner mit entsprechenden Werkzeugen knacken diesen Chiffriermechanismus allerdings binnen weniger Sekunden. Bei der erweiterten Variante, der 128-Bit-WEP-Verschlüsselung, können 104 Bits vom Benutzer bestimmt werden. Auch hier sind die restlichen 24 Bits voreingestellt. In der Regel benötigt ein Eindringling mit aktuellem IT-Equipment nur etwa 40 Minuten, um eine 128-Bit-Verschlüsselung zu knacken.

Wesentlich effektiver sind Verschlüsselungsmethoden auf Basis von Wi-Fi Protected Access (WPA). Dieses System verwendet anstelle von Passwörtern so genannte Passphrasen, bei denen ein Schlüssel auf Basis der eingegebenen Kombination generiert wird. Dieser Schlüssel wird in unregelmäßigen Abständen verändert – selbst während eine Verbindung aktiv ist. Dieser Standard ermöglicht zwei Schlüsselverwaltungen: Während mit Pre-Shared-Keys (WPA-PSK) alle Nutzer im Netzwerk mit demselben Kennwort angemeldet sind, werden Zugangskennungen per Managed Key auf einem zentralen Server hinterlegt.

Der Benutzer, der sich an einem Access-Point oder WLAN-Router einloggen will, weist sich über diesen am Authentication Server mit einem digitalen Zertifikat in Form von Benutzername und Passwort aus. Nach Überprüfung der Berechtigung durch den Server wird ein Master Key an den Access-Point sowie Client versendet. Bevor dann die eigentliche Datenkommunikation beginnt, überprüfen sich Client und Access-Point in einem vierstufigen Verfahren gegenseitig.

Page: 1 2 3 4

Silicon-Redaktion

View Comments

  • ganz so einfach ist es dann doch nicht...
    "So lassen sich nahezu alle Hacker-Tools positiv verwenden"

    ... wenn man nicht zufällig in Deutschland sitzt - hierzulande ist der _BESITZ_ (und nicht nur der widerrechtliche Einsatz) von sog. Hackertools seit der leidigen Änderung des StGB (§ 202c) strafbewehrt.
    Der Gesetzgeber hat hier netterweise völlig darauf verzichtet zwischen Kriminellen, "Selbst-Testern" und professionellen Sicherheitstechnikern zu unterscheiden.

    Dies in Zusammenhang mit (z. B.) staatlichen Überwachungsmassnahmen zu sehen kann selbstverständlich nur als böswillig und defätistisch bezeichnen.

  • Ergänzung?
    ... wie steht es mit der UPnP Funktion die viele Router mitbringen? Ist es nicht auch ratsam diese zu deaktivieren?

Recent Posts

Kaspersky erhebt Kosten von IT-OT-Angriffen

Jedes achte Industrieunternehmen in der EMEA-Region taxiert die Schäden pro Cyberangriff auf mindestens fünf Mio.…

1 Woche ago

Vom Braunkohlestandort zum vernetzten KI-Innovationscluster

Startschuss für Europäisches Innovationszentrum für souveräne KI im Rheinischen Revier.

1 Woche ago

Highspeed-Internet für Bahnreisende nimmt Gestalt an

Sektorübergreifendes Projekt erarbeitet Grundlagen für Gigabit-Netz. Ziel ist eine gemeinsame Infrastruktur für alle vier Netzbetreiber.

1 Woche ago

Schatten KI gefährdet Unternehmen

DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung…

1 Woche ago

KI senkt Transportkosten

Getränke-Maschinenbauer Krones setzt auf künstliche Intelligenz für den Transport seiner Maschinen zum Kunden.

1 Woche ago

Bitkom erwartet 9.000 neue Digitaljobs

Laut Verbandsprognose zeigt sich der hiesige ITK-Markt robust. Vor allem Cloud und KI, aber auch…

1 Woche ago