Einsatz von TKIP bei Verschlüsselung vermeiden

WLAN-Schutz: Erfolgreicher Angriff auf WPA

12. November 2008, 12:48 Uhr | Werner Veith

In einem White-Paper belegen zwei Forscher der TU-Darmstadt, dass sich der Nachfolger WPA (Wi-Fi-Protected-Access) oder WPA2 angreifen lässt. Dennoch sind WLAN-Netze mit WPA/WPA2 damit nicht generell verwundbar.

Netze mit WEP sind unsicher und lassen sich mit verschiedenen Methoden in sehr kurzer Zeit überwinden. Deshalb hob die Wi-Fi Alliance WPA (Wi-Fi-Protected-Access) aus der Taufe. Mit der Verabschiedung des Sicherheitsstandards 802.11i folgte dann WPA2. Nun haben Martin Beck und Erik Tews von der TU-Darmstadt, eine Methode gefunden, um WPA- beziehungsweise WPA2-Netze anzugreifen. Dies lässt sich in dem White-Paper »Practical attacks against WEP and WPA« nachlesen.


In ihrem White-Paper »Practical attacks against WEP and WPA« beschreiben
Martin Beck und Erik Tews unter anderem einen erfolgreichen Angriff auf WPA.

Für den erfolgreichen Angriff müssen aber bestimmte Voraussetzungen gegeben sein. Die wichtigste davon ist der Einsatz von TKIP (Temporal-Key-Integrity-Protocol). Da sich TKIP auch mit WPA2 einsetzen lässt, dieser Industriestandard betroffen. Nach erfolgreicher Entschlüsselung von Paketen kann der Angreifer nun selbst Pakete ins Netzwerk senden und etwa Datenverkehr über eine gefälschte ARP-Antwort umleiten. Die wichtigste Maßnahme gegen diesen Angriff ist der Einsatz von AES anstatt von TKIP. Ist dies nicht möglich, sollte der Rekeying-Zeitabstand auf unter 120 Sekunden gesetzt werden.

Als Voraussetzungen für den Angriff neben TKIP nennen Beck und Tews den Einsatz von QoS auf der WLAN-Seite mit 802.11e und IPv4. Hierbei ist es auch wichtig, dass die meisten Bytes der IP-Adresse wie 192.168.0.X bekannt sind. Außerdem muss der Rekeying-Abstand relativ lange sein wie 3600 Sekunden.


  1. WLAN-Schutz: Erfolgreicher Angriff auf WPA
  2. WLAN-Schutz: Erfolgreicher Angriff auf WPA (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+