Jan-Philipp Litza

Abhörbarkeit von WPA2 9. April 2015

In der Debatte um das neue TMG und die Störerhaftung stößt mir immer eine Kritik auf, die meiner Ansicht nach falsch ist. Dazu habe ich gerade einen Kommentar bei netzpolitik geschrieben, den ich hier in voller lange duplizieren möchte:

Leider ist in diesem Artikel wie in so vielen anderen zu den Thema meines Erachtens auch ein Fehler. Denn tatsächlich hat das ach so inkompetente BMWi in einer Hinsicht zumindest Recht: Der (kabellosen) Abhörbarkeit.

Ich gehe davon aus, dass wir von WPA2 sprechen. Ein Blick in den englischen Wikipedia-Artikel dazu [1] offenbart, dass der Schlüssel für die Unicast-Kommunikation mit jedem Gerät einzeln ausgehandelt wird und neben zwei Nonces (Zufallszahlen, eine davon vom Client bestimmt) auch auf der MAC-Adresse des Clients basiert. Der vermeintlich “gemeinsame Schlüssel” (PSK, pre-shared Key) dient lediglich der Authentifizierung (oder noch eher der Autorisierung) des Endgeräts. Folglich ist es nicht möglich, den Traffic der Person am Tisch neben mir durch In-die-Luft-Halten einer Antenne mitlesen.

Natürlich lasse ich mich gerne eines besseren belehren, ich habe auch nur in den Wikipedia-Artikel geschaut. Aber aus dem PSK direkt den zur Verschlüsselung genutzten Schlüssel abzuleiten würde jeglichen modernen Praktiken der Kryptografie widersprechen (von denen ich erstmal unterstellen würde, dass WPA2 sie umsetzt).

Alles andere an der Kritik bleibt natürlich ebenso gültig, insbesondere ist einer Verschlüsselung in der Luft kein Ersatz für Ende-zu-Ende-Verschlüsselung.

[1] http://en.m.wikipedia.org/wiki/IEEE_802.11i-2004

Vielleicht hat jemand der das hier liest mehr Ahnung als ich und kann veri- oder falsifizieren, was ich behaupte. Ich würde mich über einen Kommentar freuen!

PS: Tim wies mich gerade darauf hin, dass man ja die Aushandlung abhören könnte. Ich gehe wenn ich so was lese natürlich immer von Diffie-Hellman aus, aber tatsächlich müsste man das nochmal nachlesen.