WLAN-Netze per Cloud Computing geknackt

Dieses Thema im Forum "Netzwelt" wurde erstellt von sTeRe0|tYp3, 11. Januar 2011 .

  1. 11. Januar 2011
    WLAN-Netze per Cloud Computing geknackt

    Ein deutscher Sicherheits-Experte hat die Rechenleistung von Cloud Computing für das Knacken kabelloser Netzwerke genutzt, die mittels pre-shared Keys geschützt sind.

    Kabellose Netzwerke in privaten Haushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen Pre-Shared-Key, also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK zugreifen zu dürfen.

    Einen solchen Schlüssel zu knacken bedarf einigen Aufwands. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, dass auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400.000 mögliche Passwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 nunmehr die Nutzung von GPUs für Berechnungen erlaubt.

    Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschließend ausprobieren, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt also die Brute-Force-Methode. Würde man einen Rechner bauen wollen, der eine vergleichbare Leistung bietet, würde dieser mehrere zehntausend Euro kosten, wie unsere US-Schwesterpublikation PC-WORLD berichtet.

    Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund 6 Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit um die 1,70 US-Dollar (1,30 Euro).

    Thomas Roth plant die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz Black Hat in Washington D.C. vorstellen (16. bis 17. Januar).

    Die Nutzung von EC2 für derartige Zwecke verstößt allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber Reuters, dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist.

    WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen), den der Administrator festlegt, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird...

    So können Sie sich vor solchen Angriffen schützen!

    Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.

    Gehen wir von 16 hoch 64 Möglichkeiten aus und dividieren dies durch 400.000 Kennwörter pro Sekunde, dann bräuchte die Software also im Extremfall ... viel, viel, viel Zeit. Und 2,89480223 × 1071 Sekunden sind wirklich sehr viel Zeit.

    Das Kennwort sollte außerdem regelmäßig geändert werden. Monatlich ist besser als nie - noch besser aber wöchentlich. Außerdem sollten als Kennwort grundsätzlich nie Wörter verwendet werden, die auch in einem Wörterbuch zu finden sind. Der Trick, einzelne Buchstaben durch Ziffern zu ersetzen (PC-W3LT statt PC-WELT oder s1ch3r statt sicher) gilt mittlerweile als veraltet und wird von Profis mittlerweile mit einem müden Lächeln ausgehebelt.

    Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind. Je länger, desto besser. Häufig wird zur Generierung einer WPA-PSK auch die SSID (Service Set Identifier) des Routers verwendet. In den Standard-Einstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten "Regenbogen"-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.

    Quelle: http://www.pcwelt.de/news/Sicherheit-WLANs-per-Cloud-Computing-geknackt-1436519.html

    --------------

    Fands echt krass als ich das eben gelesen hab. Da sieht man schon die ersten größeren Nachteile die das Cloud-Computing mit sich bringt oder bringen kann. Mal sehen wozu man das ganze noch so alles nutzen kann ^^
     
  2. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    naja so neu find ich das jetzt nun nicht unbedingt, da schon ewig bekannt ist durch mehre maschinen passörter zu entschlüsseln.

    das der
    nun ein eigenes programm geschrieben hat dafür, wird auch nicht der grosse durchbruch werden, da es noch x andere gib die solches können.

    also wird im prinzip nur der dienst des "super cloud computer" bezahlt.

    schön das er jemanden gefunden hat sein zeug über die medien publik zu machen und sein geld damit zu verdienen... .
     
  3. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Ist alles nicht neu. Bruteforce gibts seit es Passwörter gibt. Man braucht nur entsprechende Rechenleistung, dann ist absolut jedes Passwort knackbar. War doch klar, dass Cloud Computing dafür mal herangezogen wird.
    PS: erinnert mich stark an das Buch Diabolus von Dan Brown
     
  4. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Jup, dachte das selbe
    Die einzige Möglichkeit BruteForce zu verhindern wäre ein Zeitlimit zwischen den Verbindungen zu setzen. Z.B. dass nur eine Verbindung pro Viertelsekunde zugelassen wird und schon ist BruteForce ausgehebelt.
     
  5. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Du hast anscheinend den Post nicht verstanden...
    Man fängt einen Handshake eines Clients an den Router ab und bruteforced so lange, bis man den Teil des Pakets reproduzieren kann, welcher den Pre-Shared-Key beinhaltet, womit man dann eben weiss, dass der jeweilige Key dann eben korrekt ist und dann den Zugriff auf das WLAN ermöglicht....
    Da bringt ein Verbindungslimit rein garnichts....

    Mfg
    TuXiFiED
     
  6. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Was soll daran neu sein?

    Funktioniert doch scheinbar nach dem selben Prinzip wie ein Botnetz oder seh ich das jetzt falsch?
     
  7. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Diese News ist für den Mülleimer. Der Author der News ist zu blöd zum rechnen (Mathe 6?) und dazu hat er auch 0 Ahnung von dem was er da geschrieben hat.

    100000 Passwörter/sek bei WPA sind schon lange Standard... 400000 ist da keine beachtliche Steigerung.
     
  8. 12. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    In dem entsprechenden Artikel von heise ist die Rede von Dictonary Attack, nicht Bruteforce. Dafür reicht wohl auch die Cloud nicht aus um im solche kurzer Zeit entsprechende keys zu knacken.

    // Edit: Irgentwie interessant. Irgenteiner muss da wohl bei der stillen Post nicht ganz aufgepasst haben. PCWELT redet von BruteForce und heise von Dictonary attacks.
    Ebenso redet heise von 50.000 PSK/s. und PCWelt von 400.000 Passwörtern/Sekunde. Keine Ahnung ob damit das selbe gemeint ist.
     
  9. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Ich kann Nos nur zustimmen , mit public tools von 2007 -natürlich immer etwas weiter entwickelt ist das gleiche schon möglich , natürlich einige jahre vor dem DEUTSCHEN SUPER HACKER WHITEHAT KOMMERZ GELDGEILEN SICHERHEITSEXPERTEN thomas grün.

    Ok nun zu meiner Kritik , also ein pc der angeblich tausende von dollars kosten soll wäre in der lage die magischen 400.000 zu erreichen , uhhhh eine tolle berechnung.

    1 x ati HD 6990 nicht übertacktet schafft ca. 139.475 pro sekunde und kostet ca. 700$

    4 x ati 6990 = 2800 dollares und 557.900 pro sekunde + die cpu power die auch nochmal einige 10k ausmachen wird, also sind die 400.000 wirklich ein peinlich geringer wert , für die angebliche SUPER HYPER GPU leistung von Ramazons super high end server....

    gpu ati 4x 6900 2800
    motherboard 300
    cpu 600
    ram 200
    netzteil 500
    ssd 400
    gehäuse 200
    kühler 100
    ________________________
    ~ 5100 dollar stand heute und usa preise , ich finde das ist nicht teuer..



    wer von euch d3ad0ne oder Minga kennt wird wissen das die jungs auf ihrem pc schon jenseits der 400.000 bruten können und zwar ohne clouding und ohne die gefahr gekündigt zu werden.

    für mich wäre der einzige vorteil im cloud wpa cracking , das die stromkosten doch etwas günstiger sind , als im heimbereich , aber so ganz sicher bin ich mir da nicht , für frankfurt sind die strompreise aber trozdem hoch.

    quelle für single gpu cacking GPU estimations

    btw, ich halte es nur für einen zufall das er die netzwerke in so kurzer zeit gecrackt bekomme hat.. HoaX um sich zu pushen , wo sind bitte die echten deutschen security experten ???

    Wo sind meine Happy NinjaZ ;--)
     
  10. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    sind nach meiner Rechnung irgendwas um die 35min? Hab's nur grob überschlagen.

    Ich hab allgemein das gefühl dass der Artikel nich von besonderer Qualität is^^
     
  11. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    nein, die dauer die angegeben ist sind 2,9 mal 10 hoch 71 sekunden. ging beim kopieren unter.
     
  12. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    die zahl ist in etwa 1,1579208923731619542357098500869e+77 mögliche pw
    soo nun back to topic...
     
  13. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Hmm... was soll man dazu sagen? Wo ein Wille ist, ist auch ein Weg! Ich denke mal, wenn man die Ahnung hat, wie etwas funktioniert, dann weiß man auch, wie man es aushebeln kann.
    Alles, was mit einem Passwort versehen ist, kann auch geknackt werden.
    Doch, sollen jetzt wirklich alle W-Lan User, ihre WPA2-Keys mit vollen 64 Zeichen füllen? Ich mein, gib mal in deine Konsole oder dein Handy 64 Zeichen ein, da kriegste eine Kriese, wenn iwo ein Fehler ist! Beim PC geht das noch mit Copy-Paste, doch bei anderen Geräten? Nene, ich finde es ist so: Der größte Teil der Bevölkerung kann mit dem Technik-Kram nicht viel anfangen, diejenigen, die jedoch den kleinen Teil ausmachen, sind zur Zeit noch nicht ernst zu nehmen. Solange so ein Super-PC nicht für jedermann zugänglich ist, reichen die derzeitigen W-LAN-Settings vollkommen aus.
    Man muss halt folgende Punkte beachten:
    - WPA2-Schlüssel, mit min. 10 Zeichen
    - Groß,-Kleinschreibung+Zahlen mit Sonderzeichen, in Willkürlicher Reihenfolge
    - SSID verstecken
    - MAC-Filter aktivieren

    Das dürfte einigen Rechnern schon zu rechnen geben / Das Passwört dürfte in keiner Liste dieser Welt vorkommen, esseiden der Rechner probiert wirklich von a-z, jede denkliche kombination aus, doch da sollten die Router-Hersteller reagieren, dass bei einem Login-Fehler, der öfters als rund 5 Mal hintereinander vorkommt, dass der Router für eine gewisse Zeit das W-Lan Blockt oder die MAC-Adresse des "Angreifers", aussperrt oder zumindest einen Hinweis an einen aktiven Rechner schickt. Da wird es / gibt es bestimmt einige Dinge, die man unternehmen könnte.
     
  14. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    würde mich auch mal interressieren warum in diese Richtung nichts unternommen wird (oder wird es das?) das wäre doch eigentlich die einfachste Lösung um BruteForce entgegen zu wirken oder meint ihr nicht? Oder gibt es andere Gründe wodurch das nicht umsetztbar ist? Und selbst wenn sie es nach 50 Versuchen erst sperren würde das vermutlich reichen um den Angreifer abzuwehren und ich denke auch nur den, weil ich nicht glaube das jemand 50x nacheinander sein Ellen langes Passwort eingibt und dann auch noch falsch.

    lg
     
  15. 13. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    ich kann mir nicht vorstellen das da cloudcomputing so brauchbar ist.
    welche bandbreite brauchen denn 400.000 passwörter pro sekunde?
     
  16. 14. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    naja soo neu ist das sicherlich nicht
    Aber wenn ich mich recht entsinne hat unser professor erst was davon gesagt, dass CERN solche sachen schon seit jahren macht (Cloud computing und das Rechnen über die Cloud). Weil die sonst mit ihren Forschungsdaten gar nicht mehr klar kommen ^^
    Also von daher beeindruckt mich das nicht wirklich!

    mcuck
     
  17. 15. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Weiter oben wurde es bereits erklärt: Der Angreifer versucht nicht mit jedem Key, sich am Router anzumelden. Stattdessen wartet er einfach bis ein "echter" Client sich am Router anmeldet und loggt die Anmeldung mit. Die Anmeldepakete sind mit dem Netzwerkschlüssel verschlüsselt. Jetzt probiert der Angreifer einfach, das Paket zu entschlüsseln. Hierfür muss er nicht mit dem Router kommunizieren. Wenn er das Paket korrekt entschlüsselt hat, hat er den Netzwerkschlüssel gefunden und kann sich nun mit dem korrekten Schlüssel direkt beim Router anmelden. Es findet also gar kein Anmeldeversucht statt, der fehlschlägt. Der Router bekommt überhaupt nicht mit, dass jemand den Schlüssel crackt.
     
  18. 16. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Danke blad0r für die Erkläreung =)
     
  19. 16. Januar 2011
    AW: WLAN-Netze per Cloud Computing geknackt

    Also total unreleant zu erwähnen...^^
     
  20. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.