Sein heimisches WLAN-Netzwerk zu sichern, stellt an den Anwender immer noch die Voraussetzung, dieses aktiv zu verschlüsseln. Trotz öffentlicher Hinweise auf das Gefahrenpotential weisen die Hersteller von Routern oftmals nur nebensächlich auf Verschlüsslungsmethoden hin.
Nachdem der WEP-Standard bereits 2000 erstmals geknackt wurde und heutzutage in unter 60 Sekunden selbst von Unerfahrenen mittels spezieller Hacking-Tools umgehbar ist, und bis der WPA-Standard ausgehebelt wurde, auch nur wenige Jahre vergingen, glaubte man zuletzt, mit WPA2, der zweiten Wi-Fi-Protected-Access-Generation, einen Schutzwall gebaut zu haben.
Wie der englische Branchendienst SCMAGAZINE allerdings nun vermerkt, ist auch dieser Standard inzwischen umgangen. Interessant ist, mit welchen Mitteln dies erreicht wurde: einer modernen, serienmäßigen Nvidia-Geforce-Grafikkarte.
Laut des russischen Teams aus Sicherheitsexperten, dem die Entschlüsslung geglückt ist, konnte der Sicherheitsstandard durch den Grafikchip 100-mal schneller auf Schwachstellen überprüft werden als mit einer herkömmlichen CPU.
Hierbei zeigt sich ein weiteres Mal: Sind Anwendungen spezialisiert, so ist die zigfach parallelisierte Grafikkarte dem Hauptprozessor deutlich überlegen. Mit CUDA hat Nvidia erst dieses Jahr eine eigene, in C-geschriebene Programmierumgebung geschaffen, die es ermöglicht, die Nvidia-GPU für andere Anwendungen als Rendern von 3D-Grafiken zu nutzen.
David Hobson, Manager beim britischen Unternehmen Global Secure Systems, äußerte sich wie folgt zur Entschlüsslung des WPA2-Verfahrens mittels einer Nvidia-basierten Grafikkarte:
"Brute force decryption of the WPA and WPA2 systems using parallel processing has been on the theoretical possibilities horizon for some time - and presumably employed by relevant government agencies in extreme situations - but the use of the latest NVidia cards to speedup decryption on a standard PC is extremely worrying."
Kommentar schreiben
8 Kommentare
nur Großbuchstaben
nur Kleinbuchstaben
und Kombi aus Klein/Groß/Sonder
http://www.1pw.de/brute-force.html
Aber seltsam finde ich den Text trotzdem. WPA2 erlaubt bis zu 63 Zeichen als Schlüssel, die habe ich in meinem WLAN per Generator zufällig erzeugen lassen und zwar aus Klein- und Großbuchstaben sowie Sonderzeichen. Jetzt würde mich mal interessieren wie lange so ne Graka für ne Bruteforce Attacke brauchen würde wenn der Key die vollen 63 Zeichen lang ist. Meiner Meinung nach Jahre (auch mit ner Graka), weil es Billionen von Möglichkeiten gibt. Oder verstehe ich da was falsch?
Wenn man nen kurzen Schlüssel benutzt is man imho selber schuld. Und oft finde ich per Zufall sogar ein WLAN ohne Schlüssel und mit SSID-Broadcast. Wie man heutzutage sowas machen kann erschließt sich mir nicht.
Gerade ersterer Punkt ist kritisch. Je nachdem, wie persönlich die Daten auf deinem Rechner sind, kann auch schnell einmal größerer Schaden angerichtet werden.