W-Lan-Sicherheit: Amazon-Rechner helfen beim Passwort-Knacken

Von

Ein deutscher IT-Experte hat das W-Lan-Passwort seines Nachbarn binnen 20 Minuten geknackt. Bei der rechenintensiven Attacke half ihm ein Service von Amazon: Für zwei Dollar pro Stunde vermietet der Konzern Supercomputer an jedermann.

Passworteingabe (Screenshot): "Leute sagen, es sei nicht möglich, WPA zu knacken" Zur Großansicht

Passworteingabe (Screenshot): "Leute sagen, es sei nicht möglich, WPA zu knacken"

Wie viel Rechenpower hätten Sie denn gern? Das fragen Konzerne wie Amazon, Google und Microsoft, wenn sie für das sogenannte Cloud Computing werben. Das Rechnen in der Wolke funktioniert folgendermaßen: Ein Anwender mietet sich Dutzende, Hunderte oder Tausende Computer, die in einem riesigen Rechenzentrum stehen. Er kann auf diesen Computern eigene Software installieren und so zum Beispiel simulieren, wie ein neues Bauteil für einen Pkw-Motor konstruiert werden muss, damit es die mechanischen Belastungen aushält.

Cloud Computing kann für Firmen sehr lukrativ sein: Statt ein Rechenzentrum selbst zu betreiben, dessen Kapazität ohnehin nur selten ausgenutzt wird, mieten sie sich schnelle PC zum Preis von ein bis zwei Dollar pro Stunde. Bezahlt wird nur die tatsächliche Rechenzeit.

Doch mit der gigantischen Rechenpower aus dem Netz kann man noch ganz andere Dinge anstellen - zum Beispiel Passwörter knacken. Darüber berichtet der Kölner IT-Sicherheitsexperte Thomas Roth in der kommenden Woche auf der Hackerkonferenz Black Hat DC 2011 in Washington. Roth, der sich nach eigener Aussage für alles interessiert, was man hacken kann, hat ausprobiert, ob und wie schnell sich mit Cloud Computing W-Lan-Passwörter herausfinden lassen.

Wer das Passwort eines fremden W-Lans kennt, kann nicht nur dessen Nutzer auspionieren, sondern auch unerkannt Angriffe auf fremde Server oder illegale Downloads starten.

Für Drahtlos-Netzwerke existieren verschiedene Verschlüsselungstechniken: WEP ist längst veraltet, weil es unsicher ist. WPA und das neuere WPA2 sind deutlich sicherer. Experten empfehlen, möglichst WPA2 einzusetzen. Weil das jedoch längst nicht alle Geräte unterstützen, bleibt oft nur WPA übrig.

Zwei Dollar je Passwort

Mit genügend Rechenpower lässt sich im Prinzip jede Verschlüsselung knacken. Weil ein Brute-Force-Angriff, bei dem Hunderttausende Passwörter systematisch, ausprobiert werden jedoch mitunter Jahre dauern würde, galt WPA bislang als vergleichsweise sicher.

Doch mit der Verfügbarkeit von Cloud Computing hat sich die Situation geändert. Ein Dienst namens WPACracker lässt 400 Computer bei Amazon gleichzeitig rechnen, um die Verschlüsselung zu hacken.

Eine solche Rechnerarmada brauchte Roth bei seinem Experiment nicht, um das W-Lan-Passwort seines Nachbarn (mit dessen Einverständnis) zu knacken. Der Kölner mietete sich eine einzige sogenannte Cluster GPU Instance, die aus zwei Intel-Xeon-Prozessoren und zwei extrem schnellen Grafikprozessoren von Nvidia (Tesla-M2050-GPU) besteht. Ein solches System kann beim Passwortknacken Hunderte Male schneller sein als ein herkömmlicher Quad-Core-Prozessor.

Nach Roths Angaben dauerte es 20 Minuten, um das WPA-Passwort seines Nachbarn herauszufinden. Amazon berechnet für die Nutzung der extrem schnellen GPU-Instanzen 28 US-Cent pro Minute. Durch eine Verbesserung der Software glaubt Roth, die Berechnung in nur sechs Minuten zu schaffen. Das entspricht einem Preis von nicht einmal zwei Dollar pro Passwort.

Nach seinem Vortrag auf der Blackhat-Konferenz möchte der Kölner seine Software im Netz publizieren. Der IT-Experte will mit seiner Arbeit nicht etwa kriminelles Handeln fördern, sondern vielmehr Administratoren sensibilisieren: "Leute sagen mir, es sei nicht möglich, WPA zu knacken", sagte er der Nachrichtenagentur Reuters, "Und wenn doch, dann würde es Unsummen kosten." Aber es sei inzwischen relativ leicht, einen Brute-Force-Angriff zu starten.

Amazon reagierte relativ gelassen auf die Nutzung seines Cloud-Dienstes zum Passwort-Knacken. Forscher würden öfters die Rechner nutzen, um zu zeigen, wie man die Sicherheit von Systemen verbessern könne. Es wäre jedoch ein Verstoß gegen Nutzungsbedingungen, wenn man unbefugt die Sicherheit eines Netzwerks kompromittieren würde, sagte ein Firmensprecher.

Die Software hat beim Knacken übrigens 70 Millionen Wörter aus einem Wörterbuch durchprobiert. Roths Methode hat jedoch auch Grenzen: Das gesuchte Passwort darf nicht zu lang sein. WPA erlaubt Schlüssellängen bis zu 63 Zeichen. Wer also beispielsweise ein Passwort von 20 Zeichen wählt, in dem keine Begriffe aus Wörterbüchern, aber Groß- und Kleinbuchstaben sowie Sonderzeichen auftauchen, muss sich vorerst keine Sorgen machen. Ein Beispiel dafür ist Wa$31n51ch3r3$Pa5$w0r7157. Ein sechsstelliges Passwort wie "schatz" ist hingegen keine gute Wahl.

mit Material von Reuters

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 142 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. ,
oberteil 15.01.2011
Zitat von sysopEin deutscher IT-Experte hat das W-Lan-Passwort seines Nachbarn binnen 20 Minuten geknackt. Bei der rechenintensiven Attacke half ihm ein Service von Amazon: Für zwei Dollar pro Stunde vermietet der Konzern Supercomputer an jedermann. http://www.spiegel.de/netzwelt/web/0,1518,739716,00.html
Ich habe ohnehin schon 728 Buecher. Amazon werde ich fortan ignorieren. Vor nichts ist man mehr sicher.
2.
barlog 15.01.2011
Zitat von oberteilIch habe ohnehin schon 728 Buecher. Amazon werde ich fortan ignorieren. Vor nichts ist man mehr sicher.
Das war jetzt ironisch (http://de.wikipedia.org/wiki/Ironie) gemeint, oder ?
3. Verstehe ich nicht
donbilbo 15.01.2011
Ich verstehe den Artikel nicht. Wie kann eine Amazon-Cloud mir dabei helfen, das WLAN Passwort meines Nachbarn zu knacken? Wenn diese extrem schnellen Rechner theoretisch Millionen Passwörter pro Minute testen können, dann doch nur, wenn sie einen Hashcode des Passwortes lokal vorliegen haben. Hier ist also die Sicherheitslücke nicht beim "Cloud Computing" oder der Passwortstärke zu suchen sondern bei WLAN-Routern, denen man offensichtlich über WLAN das "Passwortfile" abluchsen kann. Oder?
4. PW-Länge vs. WPA
genesys 15.01.2011
Die in diesem Bericht erwähnte Methode des PW-Hackens ist kein Brute Force-Angriff sondern eben doch nur eine billige Wörterbuch-Attacke gewesen. Der Rückschluss auf die Sicherheit der Verschlüsselungs-Methode WPA ist auf dieser Basis nicht statthaft, denn die eigentliche Sicherheitslücke lag - wie so oft - in der Schnittstelle zwischen Stuhl und Tastatur.
5. Mega-Starkes-Passwort
weltbetrachter 15.01.2011
20 Zeilen lang, aus Buchstaben, Zahlen, Sonderzeichen - wild gemischt - TOLL ! Um das zu nutzen, schreibe ich das auf einen Zettel, merken kann sich das doch wohl kaum jemand. Noch Fragen ?
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Computersicherheit
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 142 Kommentare

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.