Zum Inhalt springen

W-Lan-Sicherheit Amazon-Rechner helfen beim Passwort-Knacken

Ein deutscher IT-Experte hat das W-Lan-Passwort seines Nachbarn binnen 20 Minuten geknackt. Bei der rechenintensiven Attacke half ihm ein Service von Amazon: Für zwei Dollar pro Stunde vermietet der Konzern Supercomputer an jedermann.
Passworteingabe (Screenshot): "Leute sagen, es sei nicht möglich, WPA zu knacken"

Passworteingabe (Screenshot): "Leute sagen, es sei nicht möglich, WPA zu knacken"

Wie viel Rechenpower hätten Sie denn gern? Das fragen Konzerne wie Amazon, Google und Microsoft, wenn sie für das sogenannte Cloud Computing werben. Das Rechnen in der Wolke funktioniert folgendermaßen: Ein Anwender mietet sich Dutzende, Hunderte oder Tausende Computer, die in einem riesigen Rechenzentrum stehen. Er kann auf diesen Computern eigene Software installieren und so zum Beispiel simulieren, wie ein neues Bauteil für einen Pkw-Motor konstruiert werden muss, damit es die mechanischen Belastungen aushält.

Cloud Computing kann für Firmen sehr lukrativ sein: Statt ein Rechenzentrum selbst zu betreiben, dessen Kapazität ohnehin nur selten ausgenutzt wird, mieten sie sich schnelle PC zum Preis von ein bis zwei Dollar pro Stunde. Bezahlt wird nur die tatsächliche Rechenzeit.

Doch mit der gigantischen Rechenpower aus dem Netz kann man noch ganz andere Dinge anstellen - zum Beispiel Passwörter knacken. Darüber berichtet der Kölner IT-Sicherheitsexperte Thomas Roth in der kommenden Woche auf der Hackerkonferenz Black Hat DC 2011  in Washington. Roth, der sich nach eigener Aussage für alles interessiert, was man hacken kann, hat ausprobiert, ob und wie schnell sich mit Cloud Computing W-Lan-Passwörter herausfinden lassen.

Wer das Passwort eines fremden W-Lans kennt, kann nicht nur dessen Nutzer auspionieren, sondern auch unerkannt Angriffe auf fremde Server oder illegale Downloads starten.

Für Drahtlos-Netzwerke existieren verschiedene Verschlüsselungstechniken: WEP ist längst veraltet, weil es unsicher ist. WPA und das neuere WPA2 sind deutlich sicherer. Experten empfehlen, möglichst WPA2 einzusetzen. Weil das jedoch längst nicht alle Geräte unterstützen, bleibt oft nur WPA übrig.

Zwei Dollar je Passwort

Mit genügend Rechenpower lässt sich im Prinzip jede Verschlüsselung knacken. Weil ein Brute-Force-Angriff, bei dem Hunderttausende Passwörter systematisch, ausprobiert werden jedoch mitunter Jahre dauern würde, galt WPA bislang als vergleichsweise sicher.

Doch mit der Verfügbarkeit von Cloud Computing hat sich die Situation geändert. Ein Dienst namens WPACracker lässt 400 Computer bei Amazon gleichzeitig rechnen, um die Verschlüsselung zu hacken.

Eine solche Rechnerarmada brauchte Roth bei seinem Experiment nicht, um das W-Lan-Passwort seines Nachbarn (mit dessen Einverständnis) zu knacken. Der Kölner mietete sich eine einzige sogenannte Cluster GPU Instance, die aus zwei Intel-Xeon-Prozessoren und zwei extrem schnellen Grafikprozessoren von Nvidia (Tesla-M2050-GPU) besteht. Ein solches System kann beim Passwortknacken Hunderte Male schneller sein als ein herkömmlicher Quad-Core-Prozessor.

Nach Roths Angaben dauerte es 20 Minuten, um das WPA-Passwort seines Nachbarn herauszufinden. Amazon berechnet für die Nutzung der extrem schnellen GPU-Instanzen 28 US-Cent pro Minute. Durch eine Verbesserung der Software glaubt Roth, die Berechnung in nur sechs Minuten zu schaffen. Das entspricht einem Preis von nicht einmal zwei Dollar pro Passwort.

Nach seinem Vortrag auf der Blackhat-Konferenz möchte der Kölner seine Software im Netz publizieren. Der IT-Experte will mit seiner Arbeit nicht etwa kriminelles Handeln fördern, sondern vielmehr Administratoren sensibilisieren: "Leute sagen mir, es sei nicht möglich, WPA zu knacken", sagte er der Nachrichtenagentur Reuters, "Und wenn doch, dann würde es Unsummen kosten." Aber es sei inzwischen relativ leicht, einen Brute-Force-Angriff zu starten.

Amazon reagierte relativ gelassen auf die Nutzung seines Cloud-Dienstes zum Passwort-Knacken. Forscher würden öfters die Rechner nutzen, um zu zeigen, wie man die Sicherheit von Systemen verbessern könne. Es wäre jedoch ein Verstoß gegen Nutzungsbedingungen, wenn man unbefugt die Sicherheit eines Netzwerks kompromittieren würde, sagte ein Firmensprecher.

Die Software hat beim Knacken übrigens 70 Millionen Wörter aus einem Wörterbuch durchprobiert. Roths Methode hat jedoch auch Grenzen: Das gesuchte Passwort darf nicht zu lang sein. WPA erlaubt Schlüssellängen bis zu 63 Zeichen. Wer also beispielsweise ein Passwort von 20 Zeichen wählt, in dem keine Begriffe aus Wörterbüchern, aber Groß- und Kleinbuchstaben sowie Sonderzeichen auftauchen, muss sich vorerst keine Sorgen machen. Ein Beispiel dafür ist Wa$31n51ch3r3$Pa5$w0r7157. Ein sechsstelliges Passwort wie "schatz" ist hingegen keine gute Wahl.

mit Material von Reuters