WPA2 knacken per Mitschnitt und Botnetz ein Ammenmärchen?

beckermann

Ensign
Registriert
Sep. 2010
Beiträge
153
Hallo.

Es stellt scih mir schon länger die Frage, ob es nur ein Ammenmärchen ist, dass sich ein mit WPA2 und "sicherem" PSK-Kennwort gesichertes WLAN durch Mitschneiden von Datenpaketen und verteilter Last (Botnetz oder sonstiger Dienste) in vertretbarer Zeit knacken lässt.

Im Netz finde ich die verschiedensten Angaben. Da wird auf Anbieter hingedeutet, die das gegen Geld machen würden, allerdings nur für Wörterbuch-Angriffe. Andere Stellen berichten von AES, 4-fachem-Handshake und sonstigen, wirren Dingen - die vielleicht fundiert sind, aber mich immer mehr durcheinander bringen.

Da wird auch erzählt, dass WPA2 die 256 Bit nutzt und wie viele Fantastilliarden verschiedener Möglichkeiten es damit gäbe. Das half mir auch nicht weiter.

Der fiktive Einbrecher wird vermutlich nicht die 256 Bit knacken wollen, sondern per Brute-Force das Passwort. Da dürfte es um Längen weniger Möglichkeiten geben, oder?

Das Passwort für das WLAN soll in dem Gedankengang etwa 40 Zeichen lang und "sicher" sein, also nicht in Wörterbüchern auftauchen, Zahlen, Klein- und Großbuchstaben, viele Sonderzeichen, etc.

Frage 1: Wäre ein sicheres Passwort mit der Länge von 40 Zeichen heute sicher genug, um einem verteilten Bruteforce-Angriff eine vertretbare Zeit standzuhalten?

Frage 2: Wäre auch ein Passwort mit der Länge von 20 Zeichen sicher genug?


Als ein "vertretbarer" Zeitaufwand sehe ich hier maximal einen Monat an. Niemand wird wohl die Mittel haben, ein komplettes Botnetz einen Monat lang rechnen zu lassen nur für _ein_ einziges WPA2-WLAN Passwort, oder?

Ich bitte um einfache Antworten, wie lang ein WPA2-WLAN PSK Passwort mindestens sein muss, um die oben erwähnte "Botnetz-Berechnung" einer gewissen Zeit standzuhalten.

Vielen Dank.

Gruß
Becki
 
Kannst dir doch einfach ausrechnen. ;)

Nehmen wir mal Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, also 100 und 20 Zeichen als Passwort = 100^20 Möglichkeiten.

100^20 / 500.000.000 Bruteforce Möglichkeiten pro Sekunde / 86400 Sekunden am Tag / 365,25 Tage im Jahr = 6.23e+23 Jahre.
Selbst bei einer Billionenfachen Rechenleistung hält das Passwort 633 Milliarden Jahre. :lol:
 
Zuletzt bearbeitet:
Per BruteForce ist alles knackbar, es ist nur eine frage der Zeit,
daher ist es kein Ammenmärchen
 
Am wichtigsten ist es meiner Meinung nach, Sonderzeichen und Zahlen zu verwenden und möglichst kein gängiges Wort.
Somit ist eine Wörterbuch-Attacke sinnlos und dann reichen auch 10 Zeichen leicht aus.
 
Und ein Botnetz ist nicht unbedingt schnell. Klar hat man viele Rechner zur Verfügung, allerdings sind das meist keine Quadcores mit SLI CUDA ;) Sondern Computer von armen Menschen, die noch mit Windows 98 und co. unterwegs sind. Dementsprechend fällt dann auch die Rechenleistung aus. Die verfügbare Bandbreite dürfte bei einem Botnetz ziemlich nebensächlich sein. Man sagt dem Bot ja nur: Teste für dieses Paket die Kombinationen von ... bis ... . D.h. die Internetverbindung wird quasi(!) nur einmalig kurz genutzt.

Und: Das beste Passwort nützt nichts, wenn der Verschlüsselungsalgorithmus ein Leck hat ;) Da können 40 Zeichen auch schnell genau so sicher sein wie 4 Zeichen.

Und gerade bei WLAN: Das Passwort tippt doch niemand von Hand ein, daher nimmt man natürlich gleich 40 Zeichen, statt 20.
 
Nun ja.
Zu Zeiten von Pentium 4 und Co hätte ich gesagt, sowas ist unmöglich.
Sieht man sich aber die heutige Technik mit Mult-Kern-Technik und vor allem den Möglichkeiten der Auslagerung der Rechenoperationen auf die wesentlich potenteren Kerne der Grafikkarten an...
Siehe auch hier: http://itsicherheit.wordpress.com/2009/03/07/die-grafikkarte-als-passwort-cracker/

Ich habe schon von Systemen gelesen, in denen mehrere Dual-Core Grafikkarten der aktuellen DX11 Generation ihren Dienst taten.
Das hilft wirklich nur ein EXTREM langes Passwort, aber wer soll sich sowas merken?
 
Nur zur Info: die schnellste Grafikkarte (7970) schafft derzeit aber nur ca 133k WPA2 Keys pro Sekunde. D.h es wird ne lange Weile dauern per Brute Force.
 
Ich habs mal wo nachgelesen, war aber für mich zu kompliziert zu lesen und verstehen. :)

Jedenfalls gibt es Methoden die millionenmal schneller als Bruteforce sind und darauf abzielen immer selben Klartext/Header in Dateien zu finden/erkennen.
Außerdem sollte man daran denken, daß es Organisationen gibt, die immer und alles mitlesen wollen.
Ich glaube, daß es keinen öffentlichen Schlüssel/Methode ohne Generalschlüssel gibt.
Das wäre mit Sicherheit schlicht verboten. :)

Der schnellste Rechner "TITAN" hat schlichte 18.688 GK110 GPUs, neben ~6700 Bulldozer Octacores.
Nicht an BruteForce mit dem Taschenrechner denken... :)

Was würde auch die ganze Vorratsdatenspeicherei und das on demand MITHÖREN/MITLESEN auf verdächtige Wörter (Echelon usw.) bringen, wenn die Verschlüsselung erst geknackt werden müsste?
 
Zuletzt bearbeitet:
Das grösste Risiko liegt sowieso bei WLAN bei WPS und physischem Zugriff auf Rechner des Users. Da reichts schnell ins Haus einzudringen und den WPS-Knopf verwenden. Ohne grossen Aufwand ist man im Netz. Und wie viel einfacher geht das? ;)

Bei privaten Benutzern reicht also WPA2 mit ca. 10 zufälligen Zeichen als Passwort und WPS ausschalten. Ansonsten lieber den physischen Einbruchschutz verbessern.

Ich glaube, daß es keinen öffentlichen Schlüssel/Methode ohne Generalschlüssel gibt.
Gerade öffentliche (opensource) Verfahren sind am sichersten, da können alle Experten den Code überprüfen. Proprietäre Verfahren hingegen sind problematisch.
 
Zuletzt bearbeitet:
Niemand merkt sich so ein Passwort. Das wird irgendwo sicher abgelegt. Man braucht's ja auch nur alle paar Monate mal ;)
 
Ich habe es mal für 20 Zeichen nachgerechnet mit Zahlen auf grund von http://www.1pw.de/brute-force.html
Ein normaler Rechner meinetwegen braucht 115740 Tage, um ein 20 stelliges Passwort nur aus Zahlen zu knacken.
Wenn jmd. ein Risenbotnetzwerk hat oder du der NSA so wichtig bist, dass die ein 20 stelliges Passwort knacken,
können die rein theoretisch ihren Supercomputer drauf ansetzen oder via Cloud-Computing die
entsprechenden Kapazitäten mieten und dann das Cracken. Dann brauchen sie vllt. nen Tag
bei entsprechenden Ressourcen. Für die Praxis bedeutet das eigl., dass dir 10-15 Zahlen + ein oder zwei Sonderzeichen
schon sehr weiterhelfen. Ich habe bei mir 24 Zahlen, was mein WLAn noch für ne Weile sicher macht :-)
Ergänzung ()

benneque schrieb:
Und ein Botnetz ist nicht unbedingt schnell. Klar hat man viele Rechner zur Verfügung, allerdings sind das meist keine Quadcores mit SLI CUDA ;) Sondern Computer von armen Menschen, die noch mit Windows 98 und co. unterwegs sind. Dementsprechend fällt dann auch die Rechenleistung aus. Die verfügbare Bandbreite dürfte bei einem Botnetz ziemlich nebensächlich sein. Man sagt dem Bot ja nur: Teste für dieses Paket die Kombinationen von ... bis ... . D.h. die Internetverbindung wird quasi(!) nur einmalig kurz genutzt.

Und: Das beste Passwort nützt nichts, wenn der Verschlüsselungsalgorithmus ein Leck hat ;) Da können 40 Zeichen auch schnell genau so sicher sein wie 4 Zeichen.

Und gerade bei WLAN: Das Passwort tippt doch niemand von Hand ein, daher nimmt man natürlich gleich 40 Zeichen, statt 20.

Wenn Freunde bei dir vorbeikommen und dein WLAN nutzen wollen via Smartphone, tippen sie das Passwort ein.
Bei mir erst vorgestern passiert.
 
Also wenn du dein PW nur aus dem Pool "Groß/Kleinbuchstaben + Zahlen" zusammen setzt, dann sind das bei 20 Zeichen 704.423.425.546.998.022.968.330.264.616.370.000 mögliche Kombinationen. Ich denke nicht, dass ein "Normalo" bei solchen Sicherheitslevels sorgen machen muss, wenn der dahinter stehende Algorithmus sicher ist. Wenn jemand Zugriff auf dein Netzwerk erhalten will, und bereit wäre ein solches Passwort zu knacken, dann hätte er wohl auch eine andere, leichtere, billigere Methode gefunden, um an deine Daten zu kommen.

@"Nicht mitm Taschenrechner denken": Diese 704.423.425.546.998.022.968.330.264.616.370.000 Kombinationen, geteilt durch zwei (Statistik...) auf den derzeit größten Supercomputer verteilt, ohne "Verluste", sind noch immer 14*088*468*510*939*960*459*366*605*292*327 Versuche pro GPU/CPU. Das ist eine Länge, die einfach nicht per Brute-Force zu knacken ist. Selbst wenn eine GPU/CPU 1000 Milliarden Keys in der Sekunde probieren könnte - kann sie nicht - dann sind das noch immer 14*088*468*510*939*960*459 Sekunden. Oder eben 450 MILLIARDEN Jahre.

mfg
 
Zuletzt bearbeitet:
Wenn Freunde bei dir vorbeikommen und dein WLAN nutzen wollen via Smartphone, tippen sie das Passwort ein.
Bei mir erst vorgestern passiert.
Dafür gibts QR-Codes (& evtl./ggf. WPS) ;)
 
Über reines Brute-Force bekommst du Passwörter der Länge nicht geknackt. Das ist aber auch gar nicht mehr die Waffe Nummer ein, viel mehr werden sehr effektive Wörterbuchattacken mit einer Vielzahl von Modifikationen gegen die Passwörter gefahren.

Durch große leaks von Passwortlisten in der Vergangenheit bekommt man ein sehr gutes Bild wie Menschen ihre Passwörter aufbauen, daraus lassen sich Regeln ableiten die zusammen mit einem großen Wörterbuch fast immer zum Erfolg führen. z.B. ist das Anhängen einer Jahreszahl oder die Verwendung von l33t-Speek für Passwortknacker ein alter Hut und entsprechende Regeln testen hier alle möglichen Kombinationen durch.

Mit zufällig erzeugten Passwörter kommst du dagegen am besten an, die lassen sich dann aber nicht mehr gut merken...
 
Mumpitzelchen schrieb:
Nur zur Info: die schnellste Grafikkarte (7970) schafft derzeit aber nur ca 133k WPA2 Keys pro Sekunde. D.h es wird ne lange Weile dauern per Brute Force.
Also ich habe folgendes gelesen auf Heise: Rekorde im Passwort-Knacken durch Riesen-GPU-Cluster


Jeremi Gosney präsentierte (PDF-Datei) auf der Konferenz Passwords^12 seinen GPU-Cluster, mit dem es ihm gelang, 180 Milliarden MD5-Hashes pro Sekunde zu prüfen. Bei SHA1 waren es immer noch beeindruckende 63 Milliarden Hashes pro Sekunde. Aufwändigere Hashing-Algorithmen können einer solchen (BruteForce-)Attacke sehr viel besser widerstehen. Bcrypt und Sha512crypt ermöglichten nur 71.000 beziehungsweise 364.000 Kombinationen pro Sekunde.

Spitzenwerte erreichte Gosney bei den LM- und NTLM-Hashes, welche auf alte Windows-Versionen zur Authentifizierung verwenden und aus Gründen der Abwärtskompatiblität auch von Windows 8 und Windows Server 2012 unterstützt werden. Bei 348 Milliarden NTLM-Kombinationen pro Sekunde ist ein acht Zeichen langes Passwort somit in weniger als 6 Stunden geknackt. Bei dem schwächeren LM-Hashes aus Windows-NT-Zeiten sind es bei 20 Milliarden Kombinationen pro Sekunde gerade einmal 6 Minuten für ein starkes Passwort mit 14 Zeichen Länge.

Bemerkenswert ist der Aufbau des GPU-Clusters. Die eingesetzte Software besteht aus Virtual OpenCL für den Cluster und Hashcat als Passwort-Knacker. Beide Softwareprodukte wurden extra für diese Demonstration modifiziert und unterstützen nun in der aktuellen Version bis zu 128 GPUs. Konkret wurden fünf 4U Server mit insgesamt 14 Grafikkarten im Verbund über Infiniband-Verbindungen verwendet. Sieben Kilowatt sind nötig, um den Cluster mit Strom zu versorgen.

http://www.heise.de/security/meldun...Knacken-durch-Riesen-GPU-Cluster-1762654.html

Das ist sicher extrem, aber wenn das Ziel sich lohnt, ist der Aufwand gerechtfertigt.
 
Jedenfalls gibt es Methoden die millionenmal schneller als Bruteforce sind und darauf abzielen immer selben Klartext/Header in Dateien zu finden/erkennen.
So eine Mustererkennung funktioniert bei einem schlechten Verschlüsselungsalgorithmus, aber nicht bei einem guten. Viel spaß beim suchen in einem AES-Twofish-Serpent-Container ^^
Nettes Buch für die Einführung in Verschlüsselungsalgorithmen: Simon Singh - Geheime Botschaften.

Mit zufällig erzeugten Passwörter kommst du dagegen am besten an, die lassen sich dann aber nicht mehr gut merken...
Es gibt findige Methoden um sich auch komplexere Passwörter ein zu prägen. Des weiteren: Man muss sich heut zu tage auch keine tausend Passwörter mehr einprägen in Zeiten von verschlüsselten Containern. Da reicht dann eins :)
 
Danke für die Antworten.

Die Tabelle auf
http://passwords12.at.ifi.uio.no/Jeremi_Gosney_Password_Cracking_HPC_Passwords12.pdf
Seite 27
lese ich allerdings "nur" LM, SHA1, NT5, NTLM

Auf der nächsten Seite sind dann die (viel geringeren Werte) für MD5crypt, bcrypt und sha512crypt.

Mit welchem dieser Verschlüsselungen ist das AES von WPA2-WLAN in etwa vergleichbar vom Aufwand des Knackens her?


Vielen Dank

Gruß
becki
 
Zurück
Oben