Hallo,
ich möchte sehr darum bitten, die Diskussion sachlich zu führen. Wie ich an anderer Stelle schon mal anmerkte: Es ist sicher nicht gut, Gerüchte über potentielle Sicherheitslücken oder Hack-Erfolge anerkannter Sicherheitssysteme einfach mit einem Hinweis auf jahrhunderte dauernde Brute-Force Attacken abzutun. Genau so schädlich - wenn nicht noch schädlicher - sind aber hanebüchene, aus Halb-Weisheiten abgeleitete Panik-Phantasien über amoklaufende Trojaner-BOT-Netze, die möglicherweise noch aus Steuergeldern finanziert werden.
Zum vorliegenden Thread: Es fällt auf, dass häufig TKIP mit AES verwürfelt wird, was falsch ist. TKIP ist das Key-Protocol, welches in WPA2 durch CCMP ergänzt wurde. Ziel sollte es also sein, auf CCMP umzuschalten, nicht auf AES, wenn man Angst vor diesem Hack hat. AES bringt ggf. gar nichts.
Sowohl TKIP als auch CCMP kann man mit AES oder RC4 benutzen, wobei die Kombination CCMP mit RC4 meines Wissens von keinem Gerät unterstützt wird. Mir ist jedenfalls keines bekannt. Üblicherweise gibt es WPA (TKIP mit RC4), einige erlauben WPA mit AES, was dann wohl TKIP mit AES bedeutet und eigentlich kein Standard ist, sondern eine Art Mittelding zwischen WPA und WPA2. Es gibt hier im Forum Berichte, wonach diese Kombination bei einigen Endgeräten Probleme verursacht (z.B. BlueScreens in Windows). WPA2 implementiert üblicherweise CCMP mit AES, jedenfalls wenn es IEEE 802.11i kompatibel ist.
Für RC4 sind einige Sicherheitsrisiken bekannt, die bislang aber nicht effizient ausgenutzt werden können.
Der hier vorliegende Hack hat allerdings noch einige drastischere Einschränkungen. Abgesehen vom lagen Rekeying-Intervall muss auch noch WMM aktiviert sein. Außerdem - und das ist meines Erachtens die größte Krux - klappt der Angriff nur vom AP auf den Client. Es ist also nicht möglich, mit einem Notebook eine Fritzbox des Nachbarn zu entern, nur umgekehrt - man müsste die Fritzbox benutzen, um die WLAN Kommunikation zum Notebook zu hacken. Da muss die Frage erlaubt sein: Was ist ein Algorithmus wert, der mir einen WLAN Schlüssel liefern kann, wenn ich zu dessen Ermittlung bereits uneingeschränkten Zugriff auf den zugehörigen Access-Point benötige? Zugegeben: Dabei darf man nicht nur an PSKs denken, die in irgendwelche WEB-Oberflächen eingegeben werden, sondern sollte auch Authentifizierungs-Protokolle ala EAP im Hinterkopf haben, die eine automatisierte Verteilung von WLAN Schlüsseln über eine Infrastruktur erlauben. In dem Fall könnte die Ermittlung eines WLAN Keys interessant sein, da man sonst keinen Ansatzpunkt hat - außer, die EAP Authentifizierung zu hacken.
(Was wahrscheinlich einfacher ist, da für das häufig verwendete MSChapV2 einige Sicherheitslücken bekannt sind, siehe Diskussion um PPTP Unsicherheit, aber das gehört nicht hierher.)
Nichts desto trotz ist es ein erster Schritt. So ähnlich hat es bei WEP auch mal angefangen. Man sollte die Entwicklung diesbezüglich im Auge behalten. Aber heute gibt es noch keinen Grund, WPA abzuschalten. Schon gar nicht in einer Fritzbox - solange man sie nicht aus der Hand gibt, um dem Hacker Zugriff darauf zu ermöglichen.
Noch identifiziert sich die Sicherheit eines PSK-geschützten WPA/WPA2 Netzes ausschließlich über die Länge und Qualität des gewählten Passwortes - womit wir wieder beim Thema Brute-Force sind.