Laut Erik Tews reichen 15 Minuten Lauschen an einem WLAN mit WPA-TKIP, um dann pro Minute 1 Byte im Klartext entschlüsseln zu können. Gelingt es ihm, 30 weitere Minuten mitzuhören, hat er nach eigenen Angaben Material für 15 neue Pakete. Aus diesen einzelnen Paketen kann er wiederum ein Zeichen pro Minute lesbar machen. Unter Umständen ist es sogar möglich, in das fremde Netz Daten zu senden.
Bei den gegenwärtigen Angriffen ist es aber noch nicht möglich, die Chiffrierschlüssel zu knacken. Dennoch kann man nun in per WPA-TKIP verschlüsselten WLANs kleine Teile des Datenverkehrs im Klartext mitlesen.
Bei der Methode handelt es sich laut Tews um einen “aktiven Protokollangriff”, das herausfinden des Schlüssels sei nie sein Ziel gewesen. Die geringe Ausbeute seines Angriffs liege an der standardmäßigen Schlüssellebensdauer von 60 Sekunden – gegen seine Methode könne man sich also auch schützen, wenn der Access Point erlaubt, diese Lebensdauer herabzusetzen.
“Vor zwei Jahren dachten wir uns: TKIP sieht nicht toll aus, aber es ist noch nicht auseinandergefallen”, so Tews. Nun sei zumindest der Nachweis erbracht, dass das Verfahren im Prinzip angreifbar sei. Wie die Methode genau funktioniert, will der Crypto-Forscher während seines Vortrags enthüllen.
Das in Wireless-Netzen weit verbreitete Verschlüsselungsverfahren WPA gilt als wesentlich sicherer als der in den späten 90er Jahren entwickelte WEP-Standard (Wired Equivalent Privacy). Das schon bald nach seiner Entwicklung geknackte WEP-Verfahren wird heute den meisten Experten als unsicher eingestuft.
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…