﻿{"id":279,"date":"2007-04-11T22:29:10","date_gmt":"2007-04-11T21:29:10","guid":{"rendered":"http:\/\/wallaby.at\/news\/sicherheit\/wlan-verschl\u00fcsselung-in-60-sekunden-geknackt-279.html"},"modified":"2007-04-11T22:29:10","modified_gmt":"2007-04-11T21:29:10","slug":"wlan-verschl%c3%bcsselung-in-60-sekunden-geknackt","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/wlan-verschl%c3%bcsselung-in-60-sekunden-geknackt-p279.html","title":{"rendered":"WLAN-Verschl\u00fcsselung in 60 Sekunden geknackt"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<h2>Forscher: &#8222;WEP-Standard aus heutiger Sicht nicht mehr haltbar&#8220;<\/h2>\n<p>Informatikern der <a target=\"_blank\" title=\"Zur Website der Technischen Universit\u00e4t in Darmstadt\" href=\"http:\/\/www.tu-darmstadt.de\">TU Darmstadt<\/a> ist es gelungen, das WLAN-Verschl\u00fcsselungsverfahren WEP (Wired Equivalent Privacy) innerhalb von 60 Sekunden zu knacken. &#8222;Damit ist bewiesen, dass das Verfahren mittlerweile sehr unsicher ist&#8220;, meint Johannes Buchmann, Professor f\u00fcr Kryptologie an der TU Darmstadt, im Gespr\u00e4ch mit pressetext. WLAN-Netze mit dieser vermeintlichen Absicherung sind nach wie vor weit verbreitet. Die Forscher gehen davon aus, dass bis zu f\u00fcnfzig Prozent aller drahtlosen Netze in Deutschland davon betroffen sind. &#8222;Wir empfehlen allen WEP-Nutzern dringend auf den Nachfolgestandard WPA (Wi-Fi Protected Access) umzusteigen&#8220;, sagt Buchmann.<!--more--><\/p>\n<p>Die theoretische Idee hinter der Methode, mit der die Nachwuchsforscher in k\u00fcrzester Zeit in der Lage waren, Zugriff zu solchen Netzen zu erlangen, basiert auf einer Analyse der RC4-Stromchiffre. Diese wurde schon vor zwei Jahren von dem Mathematiker Andreas Klein ver\u00f6ffentlicht. Mit Hilfe einer mathematischen Weiterentwicklung dieser Analyse gelang es den Forschern, einen Angriff gegen WEP zu implementieren, der unter realistischen Bedingungen in der Lage ist, den geheimen Schl\u00fcssel in \u00fcber f\u00fcnfzig Prozent der F\u00e4lle in einer Zeit von unter einer Minute zu berechnen. &#8222;Der Knackpunkt war diese Methode, bei der deutlich weniger Information als bisher ben\u00f6tigt wird, um den Schl\u00fcssel zu brechen&#8220;, erkl\u00e4rt Buchmann.<\/p>\n<p>WEP gilt seit Jahren als unsicherer Standard. Bereits 2001 wurden erste Angriffe vorgestellt, die zeigten, dass WEP auch in der Praxis angegriffen werden kann. Der bis jetzt beste Angriff aus dem Jahre 2004 braucht in der Regel mindestens zehn bis 40 Minuten, um den geheimen Schl\u00fcssel zu ermitteln. Die Entdeckung der Darmst\u00e4dter Forscher zeigt, dass es f\u00fcr Personen mit entsprechenden Kenntnissen und gen\u00fcgend krimineller Energie praktisch keine H\u00fcrde gibt, in WEP-Netzwerke einzubrechen. &#8222;Wer sich auf diese Weise unbefugt Zugang zu einem Laptop oder Netzwerk verschafft, kann zum Beispiel unbemerkt private Nachrichten mitlesen oder den Internetzugang des ahnungslosen Besitzers benutzen&#8220;, warnt einer der WEP-Knacker, Erik Tews.<\/p>\n<p>&#8222;Der WEP-Standard ist aus unserer Sicht nach dem heutigen Tag als Verschl\u00fcsselungsmethode nicht mehr haltbar&#8220;, betont Buchmann und weist darauf hin, dass viele Hersteller bereits zus\u00e4tzlich zu WEP noch WPA als Sicherungsmethode von WLAN-Netzwerken anbieten. WPA wird aber h\u00e4ufig aus Bequemlichkeitsgr\u00fcnden nicht eingesetzt, da der Konfigurationsaufwand h\u00f6her ist. Er basiert auf dem Verschl\u00fcsselungsstandard AES (Advanced Encryption Standard) und ist daher deutlich sicherer als WEP, so Buchmann. Zwar ist davon auszugehen, dass auch diese Methode eines Tages geknackt wird &#8211; wann es soweit sein wird, sei allerdings schwer zu prognostizieren. &#8222;Aufgrund der Erfahrungen mit den bisherigen Verschl\u00fcsselungsmethoden gehe ich davon aus, dass WPA in den n\u00e4chsten zehn Jahren sicher sein wird&#8220;, so Buchmann abschlie\u00dfend gegen\u00fcber pressetext (<a target=\"_blank\" title=\"Forscher knacken laut pressetext die WLAN-Verschl\u00fcsselung WEP\" href=\"http:\/\/www.pressetext.de\/pte.mc?pte=070405025\">pressetext.deutschland<\/a>, Darmstadt, 05.04.2007).<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Forscher: &#8222;WEP-Standard aus heutiger Sicht nicht mehr haltbar&#8220; Informatikern der TU Darmstadt ist es gelungen, das WLAN-Verschl\u00fcsselungsverfahren WEP (Wired Equivalent Privacy) innerhalb von 60 Sekunden zu knacken. &#8222;Damit ist bewiesen, dass das Verfahren mittlerweile sehr unsicher ist&#8220;, meint Johannes Buchmann, Professor f\u00fcr Kryptologie an der TU Darmstadt, im Gespr\u00e4ch mit pressetext. WLAN-Netze mit dieser vermeintlichen &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/279"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=279"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/279\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}