Erfolgreicher Angriff auf WPA

WPA scheint nun das selbe Schick­sal wie sein Vor­gän­ger WEP zu er­ei­len: For­schern ist es ge­lun­gen, in­ner­halb von 15 Mi­nu­ten ein WPA-Pa­ket zu ent­schlüs­seln. Die Mel­dung geis­tert schon seit gut einer Woche durch di­ver­se Blogs, doch da auch hier auf "De­tails in der kom­men­den Pu­bli­ka­ti­on" ver­trös­tet wurde, habe ich noch ge­war­tet... (Edit: Die Ver­öf­fent­li­chung steht nun zum Down­load)

Laut dem Be­richt ist das Vor­ge­hen ähn­lich wie bei WEP - nur daß es dank der Check­sum­me (MIC) län­ger dau­ert. Es ist ein ers­ter An­griff - noch ist er kaum prak­ti­ka­bel; Ver­fei­ne­run­gen wer­den je­doch si­cher fol­gen, und auch der Fokus der For­scher ist somit wie­der auf WPA ge­lenkt - ich bin mir si­cher, daß es in den nächs­ten Mo­na­ten große Fort­schrit­te geben wird.

Als "quick fix" kann man die Schlüs­sel­lauf­zeit für die Sit­zungs­schlüs­sel auf unter die 15 Mi­nu­ten re­du­zie­ren. WPA2 ist üb­ri­gens nicht be­trof­fen, so daß man mit einem Pro­to­koll­wech­sel (vor­erst) wie­der auf der si­che­ren Seite ist.