PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Blöde Frage zu WLAN - Wenn jemand kein WPA oder WEP zum Verschlüsseln benutzt


Gast
2007-06-26, 20:31:29
kann man dann direkt den Text im Klartext mit einem WLAN Sniffer ohne weiteren Aufwand lesen, den jemand z.B. bei einem HTML Eingabeformular, welches via HTTP gesendet wird, eingibt und abschickt?

Oder müssen die Daten trotzdem noch etwas aufbereitet werden?

Gast
2007-06-26, 20:34:14
kann man dann direkt den Text im Klartext mit einem WLAN Sniffer ohne weiteren Aufwand lesen, den jemand z.B. bei einem HTML Eingabeformular, welches via HTTP gesendet wird, eingibt und abschickt?Ja.Oder müssen die Daten trotzdem noch etwas aufbereitet werden?Nein.

Aber das geht mit WEP auch relativ einfach. Die bislang sicherste Methode ist WPA.

Gast
2007-06-26, 21:49:14
Ja.Nein.

THX

Die bislang sicherste Methode ist WPA.

Weiß ich.

Hardwaretoaster
2007-06-26, 22:35:51
Ohne verschlüsselung braucht derjenige eigentlich nur z.B. Wireshark (http://de.wikipedia.org/wiki/Wireshark) anwerfen udn aknn mitlesen...

bneu
2007-06-27, 11:05:48
solange kein verschlüsseltes vpn oder ähnliches übers wlan gefahren wird...

Avalox/Gast
2007-06-28, 15:55:38
solange kein verschlüsseltes vpn oder ähnliches übers wlan gefahren wird...

Muss es nicht, es reicht eine verschlüsselte Verbindung mittels HTTPS / SSL über dem Browser und schon kann niemand mehr Klartext mitlesen.

In der aktuellen c't ist ein Artikel über (privat) genutzte VPN Tunnel. Ist auch interessant.

Gast
2007-06-29, 13:26:55
Ja.Nein.

Aber das geht mit WEP auch relativ einfach. Die bislang sicherste Methode ist WPA.

Stimmt nicht.
Wenn dann => WPA 2

Gast
2007-07-04, 17:04:47
Stimmt nicht.
Wenn dann => WPA 2

stimmt nicht... wpa2 benutzt nur ein anderes verschlüsselungsverfahren, das aber nicht sicherer oder unsicherer als wpa ist....

Gast
2007-07-05, 13:21:36
stimmt nicht... wpa2 benutzt nur ein anderes verschlüsselungsverfahren, das aber nicht sicherer oder unsicherer als wpa ist....

Stimmt doch, denn RC4 ist Angreifbar und daher unsicherer als AES, welches in WPA2 verwendet wird.

Siehe auch hier:
http://de.wikipedia.org/wiki/RC4


WPA 1 ist daher theoretisch gesehen unsicher.
Zumindest ist man mit WPA2 auf der sichereren Seite.

The Cell
2007-07-05, 14:09:49
Theoretisch gesehen ist jedes Verfahren unsicher.
Deswegen definiert man ja den Begriff "Sicherheit" ein wenig anders. :)

Du hast bei AES ein gutes Gefühl? Ich nicht.

Gruß,
QFT
Hobbyastronom und Anfängerkryptograph

Hardwaretoaster
2007-07-05, 14:13:04
Hobbyastronom??
Die verbindung zur Kryptographie bekomm ich dann doch nicht ganz hin, oder meinst du in diesem Fall astrologe?

nino
2007-07-05, 15:23:06
wie ist es eigentlich bei wpa2? kann man dann, wenn man den key vom netz kennt im promiscuous mode alle pakete der teilnehmer entschlüsseln? oder ist da nur der eigene verkehr zu sniffen?

Gast
2007-07-05, 23:52:21
wie ist es eigentlich bei wpa2? kann man dann, wenn man den key vom netz kennt im promiscuous mode alle pakete der teilnehmer entschlüsseln? oder ist da nur der eigene verkehr zu sniffen?
Jein. Ich hoff ich bekomm das alles korrekt zusammen:

Bei Einsatz eines Authentifizierungsserver hinter dem Access Point (WPA-EAP) kannst du die Daten der anderen Netzteilnehmer nicht entschlüsseln, außer das eingesetzte Protokoll zu Authentifizierung und zum Schlüsselaustausch hat Schwächen.

Wird ein allen Teilnehmern vorab bekanntes Paßwort benutzt (WPA-PSK), dann kannst du den Verkehr der anderen auch nicht so einfach entschlüsseln.
Im Unterschied zu WEP benutzt bei WPA und WPA2 jeder Teilnehmer einen eigenen Schlüssel, der sich noch dazu bei jeder Sitzung ändert. Aus dem Paßwort (dem PSK) wird ein Pairwise Master Key berechnet und der dazu benutzt um aus den MAC-Adressen der beiden Geräte und zwei Zufallszahlen, die sie sich gegenseitig zuschicken, die Pairwise Transient Keys zu erstellen. Die sind dann wiederum Grundlage für Schlüssel zur Integritätsprüfung und Verschlüsselung.
Aber da alle Informationen außer dem PSK einmal im Klartext ausgetauscht werden müssen, kannst du, wenn du die Authentifizierung mitschneidest und das PSK bereits kennst, die ganzen Schlüssel auch selbst berechnen und dann mitlauschen.
Wenn du also davon ausgehst, daß der Angreifer ein regulärer Nutzer deines WLAN sein könnte, dann solltest du WPA-PSK nicht verwenden.

WPA2-PSK hilft dir auch nicht weiter. Die Unterschiede zwischen WPA und WPA2 sind sowieso minimal. AES ist zwar kryptographisch momentan sicherer einzustufen als RC4 und MIC, aber letztere bieten auch einen ausreichenden Schutz. WEP hat viele Löcher, aber RC4 ist keines davon.
Allenfalls bei Ad-Hoc-Verbindungen bietet sich WPA2 an, aber wer benutzt sowas schon...

Gast
2007-07-06, 06:11:45
Ihr kommt alle in den Knast: http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92104&words=Hacker&T=hacker

The Cell
2007-07-06, 11:40:05
Hobbyastronom??
Die verbindung zur Kryptographie bekomm ich dann doch nicht ganz hin, oder meinst du in diesem Fall astrologe?

Ja, Hobbyastronom. Sterngucker und so... =)

Hardwaretoaster
2007-07-06, 11:44:19
Ja, Hobbyastronom. Sterngucker und so... =)

naja, was das ist, weiß ich schon, nur was das mit dem Thema zu tun hat, die Kruve krieg ich nicht :|

The Cell
2007-07-06, 11:47:40
Ist doch egal, ich erwarte doch gar nicht, dass du die Kurve bekommst. :)

Aber eine Frage: Warum ist AES sicherer als RC4?
Bitte mit einfachen Worten, ich bin nicht so der Crack.

Grüße und Danke,
QFT

Hardwaretoaster
2007-07-06, 11:52:15
Na dann ist ja gut :rolleyes:

Gast
2007-07-06, 14:42:07
Ihr kommt alle in den Knast: http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92104&words=Hacker&T=hacker

Deswegen frage ich ja hier noch schnell alles was ich wissen muß, bevor der eingeführte Hackerparagraf rechtskräftig wird.
Ein paar Wochen hat man noch Zeit.

Gast
2007-07-06, 14:48:32
Ist doch egal, ich erwarte doch gar nicht, dass du die Kurve bekommst. :)

Aber eine Frage: Warum ist AES sicherer als RC4?
Bitte mit einfachen Worten, ich bin nicht so der Crack.

Grüße und Danke,
QFT

Lies dir den Wikipedia link durch.

Bei rc4 gibt es theoretisch gesehen mögliche Angriffsmöglichkeiten,
bei AES gibt es momentan noch gar keine.
(von Brute Force mal abgesehen, das ist theoretisch gesehen immer möglich, nur kann das halt dauern.)


Außerdem ist AES der offizielle Standard.
Es gab eine Ausschreibung von mehreren Verschlüsselungsverfahren die DES ersetzen sollten und eines, das die Ausschreibung gewinnt, sollte dann AES (Advanced Encryption System) werden.

Es haben sich weltweit viele Kryptologen an diesen Verschlüsselungsverfahren die Zähne ausgebissen, der Auftrag war, Lücken zu finden oder das Verschlüsselungsverfahren zu umgehen oder zu knacken.
Aus ca. 10 Kandidaten blieben am Schluß meines Wissens nach nur noch 4 übrig, und davon von diesen 4 hat man dann das genommen, was
einfach zu implementieren und schnell war, das wurde dann zu AES.

Einfach zu implementieren deswegen, da komplexer Code eine größere Angriffsfläche bietet.

AES hat also sämtliche Angriffe von den besten Köpfen dieser Welt, die sich mit dieser Themaik befassen, bestanden und gehört somit zu den sichersten Verschlüsselungssystemen die die Menschheit je entwickelt hat.

The Cell
2007-07-06, 14:57:15
Ich lese mir doch keine Wikipedia Links zu Kryptographie durch...und das aus gutem Grund.

Darf ich dich mal kurz über Die nicht vorhandenen Angriffe und Schwachstellen zu AES aufklären:

-Niels FERGUSON, Richard SCHROEPPEL, Doug WHITING: A simple algebraic representation of Rijndael. SAC 2001, 103 - 111.

-Sean MURPHY, Matthew J. B. ROBSHAW: Essential algebraic structure within the AES. CRYPTO 2002, 1 - 16.

-Nicolas COURTOIS, Alexander KLIMOV, Jacques PATARIN, Adi SHAMIR: Efficient algorithms for solving overdefined systems of multivariate polynomial equations. EUROCRYPT 2000, 392 - 407.

-Nicolas COURTOIS, Josef PIEPRZYK: Cryptanalysis of block ciphers with overdefined systems of equations. ASIACRYPT 2002. Preprint auf dem IACR-E-Print-Server.

-T. MOH: On the Courtois-Pieprzyk's attack on Rijndael. Online.

-Joanne FULLER, William MILLAN: Preprint 2002, online auf dem IACR-E-Print-Server.

Und in der Endausscheidung waren Reijndael, Serpent, Twofish, Mars und RC6.

Und gerade die algebraische Eleganz ist imho das größte Problem von AES, was auch der Grund ist, dass ich mit der Wahl von Reijndael zum AES auch nicht wirklich glücklich war und Kollegen von mir damals auch kein gutes Bauchgefühl hatten.
Wenn ich "schöne" Mathemtik habe, dann kann ich schöne Mathematik dazu verwenden um Dinge zu analysieren. Und als der Kettenbruch 2001 hingeschrieben wurde, der die algebraische Repräsentation von AES darstellt, wurde vielen Leuten sehr warm. :)

Serpent wäre ganz klar mein Favorit gewesen, weil das Design stockkonservativ ist. Und Konservativität war schon immer eine gute Sache im Sicherheitsbereich. Nur schnarcht das Teil nur vor sich hin und lies sich schon gar nicht gut in Silikon gießen.

Ich lese dann mal passiv weiter...

Stefan 008
2007-07-07, 18:23:27
Hallo


Mal eine frage , wenn ich die SSID verstecke ist es dann schwerer mein Wlan zu finden ? , wenn ich das bei meiner fritzbox mache , wird bei der Access Point Suche keiner gefunden , wenn jetzt jemand anders im Umkreis nach WLans Scannt findet er meins dann auch nicht oder mit der entsprechenden Software schon ?? kenn mich da nicht so aus , aber wäre es nicht sicherer die SSID bekanntgabe zu deaktivieren ? frage mich wieso die bei Fritz als Standard aktiviert ist

Gast
2007-07-07, 19:33:39
Ein Access Point sendet in regelmäßigen Abständen Statusmeldungen aus, in denen unter anderem sein Name vermerkt ist. Wenn die SSID nun unterdrückt wird, bleibt dieses Namensfeld schlicht leer. Der Access Point antwortet in solch einem Fall auch nicht auf Namensanfragen.
Um aber eine Verbindung zu einem Access Point aufbauen zu können, muß man diesen mit seinem Namen ansprechen. Umgekehrt bedeutet das: Kennt man den Namen nicht, kann man auch keine Verbindung aufbauen. Das ist die Idee, die hinter der Sicherheitsmaßnahme "SSID unterdrücken" steht.

Allerdings muß allen rechtmäßigen Nutzern eines Access Points dessen Name natürlich bekannt sein, sonst könnten sie sich mit ihm verbinden. Belauscht man die Kommunikation zwischen Access Point und solch einem Netzteilnehmer, erfährt man daher auch die SSID, die jedem Paket im Klartext voransteht. Das Unterdrücken der SSID schützt also nur solange der Access Point nicht benutzt wird.
Deshalb ist diese Maßnahme einigermaßen sinnlos:
Wenn eine sichere Authentifizierung und Verschlüsselung benutzt wird, muß man den Access Point zusätzlich nicht auch noch verstecken. Wenn andererseits eine unsichere oder gar keine Verschlüsselung eingesetzt wird, kann man nicht durch Unterdrücken der SSID für Sicherheit sorgen.


Das gleiche wie oben gilt auch für die Zugriffskontrolle über MAC-Adressen. Sobald ein Teilnehmer aktiv wird, ist dessen MAC-Adresse bekannt und kann von einem Angreifer übernommen werden.
Auf der anderen Seite nerven diese Maßnahmen nur rechtmäßige Anwender, da sie sich nicht mehr per Mausklick mit einem Netz verbinden können.

Stefan 008
2007-07-07, 20:44:13
@Gast
Danke für die Aufklärung :)

(del)
2007-07-08, 01:59:42
Serpent wäre ganz klar mein Favorit gewesen, weil das Design stockkonservativ ist. Und Konservativität war schon immer eine gute Sache im Sicherheitsbereich. Nur schnarcht das Teil nur vor sich hin und lies sich schon gar nicht gut in Silikon gießen.

Ich lese dann mal passiv weiter...Sag mal QFT, was ist das denn jetzt für ein Mist? Wer wurde hier tag auf tag ab abgeschmiergelt, weil er so seine Bedenken bezüglich AES hat und wo es geht Twofish oder gar Serpent Vorzug gibt? Und vor allem, VON WEM?? Das glaub ich jetzt alles nicht ;)

256bit/12 14 Runden AES Implementierungen sind momentan noch mehr als betonsicher. Für WPA(2) schonmal mehr als supergut. Da braucht man sich garkeine Gedanken machen. Kein Depp mit einem Lappi wird das in der nächsten Dekade knacken. Selbst die Dienste nicht, auch wenn sie mit einem ganzen Sattelschlepper vorm Haus parken.
Die algebraischen Angriffe, QFT, lassen sich bis jetzt noch nichtmal brauchbar theoretisch anwenden. Das wird sich auch in paar Jahren nicht ändern.

In 10 Jahren will niemand mehr so ein piseliges 54Mbit WLAN nutzen. Bis dahin kommt noch einiges zusammen. Sollte AES auch nur theoretisch merkbar schwächeln, wird man die Spezifikationen ändern. Ich denke wird so ein Schritt nötig (!) wird die nächste Spezifikation garkeine festen Methoden mehr definieren, sondern nur allgemeine APIs dafür. Auch das geht.

A'la PGP/GPG. Hier kann man auch aus mehreren Algos wählen bzw. auf andere ausweichen. Neue Firmware für die Endgeräte und gut ist. Klappte ja schon recht gut mit WPA und WPA2 auf Centrino.

Es gibt zig andere Sachen die man bei WLAN mehr beachten sollte, als daß man sich Gedanken über RC4 oder AES machen müßte.

The Cell
2007-07-08, 08:58:28
Was hat das eine mit dem anderen zu tun?

Das eine mal ging es um die Verwendung von TwoFish oder AES? Und da habe ich gesagt, Warum NICHT AES? Erinnerst dich bestimmt noch daran.

Hier geht es um die Aussage "AES ist so wahnsinnig sicher, da gibt es aktuell gar nichts!" und genau das habe ich widerlegt. AES HAT Designfehler und das sage ich als jemand, der Mathematik studiert und über beweisbare Sicherheit von Kryptosystemen geforscht und promoviert hat.

BTW: 256 Bit AES hat 14 Runden, keine 12.

Dem Rest stimme ich zu, die Argumentation ist auch kryptographisch sinnvoll.

Ich lese das was du schreibst gerne, weil es im Gegensatz zu dem anderen Käse in diesem Forum noch mitunter Gehalt hat. Postest du eigentlich auch Gast hier?

Gruß,
QFT

(del)
2007-07-08, 12:29:48
Das war da aber nicht das erste Mal :tongue: Egal ;)

Hier geht es um die Aussage "AES ist so wahnsinnig sicher, da gibt es aktuell gar nichts!" und genau das habe ich widerlegtIst auch richtig. Solche Aussagen sind Blödsinn. Auch wenn ich das so ganz klar dem Thread nicht entnommen habe.

BTW: 256 Bit AES hat 14 Runden, keine 12mea culpa :usad: Primitiver Vertippser.

Postest du eigentlich auch Gast hier?Sehr oft sogar :cool:

Meinst du jetzt wirklich Designfehler oder Designschwächen? ;) Designfehler bedeuten eigentlich 'broken'. Designschwächen kann man theoretisch jedem Design nachsagen. Selbst Serpent könnte man hier und da mal pisaken. Sollte AES durch die aktuellen Ansätze aber wirklich bröckeln, dann sind auch etliche andere Algos davon betroffen. Sei es nur man muß ihre Einstufungen herabsetzen. Neue Methoden ziehen immer eine mal größere, mal kleinere Kettenreaktion nach sich.
Auch wenn die Polen Enigma geknackt haben :D ich denke nicht, daß AES durch Pieprzyk fällt.

Was den Topic angeht: Kein WLAN ohne WPA(2) und einem starken Schlüßel. Hier gibts es nichts zu diskutieren, Gast. Alle anderen Sicherheitsmaßnahmen halten nur deiner Oma stand. Falls sie den Angriff mit einem UKW-Radio durchführt...

Gast
2007-07-09, 11:36:20
Hallo,
ist es denn möglich, in einem ungeschützten WLAN mit einem Browser zu surfen, ohne dass jemand lauschen kann, auf welchen Seiten man ist etc., z.B. indem man im Browser eine sichere Verbindung auswählt (falls es so einen Menüpunkt gibt)?
Gruß,
Bob

Hardwaretoaster
2007-07-09, 11:51:19
Hallo,
ist es denn möglich, in einem ungeschützten WLAN mit einem Browser zu surfen, ohne dass jemand lauschen kann, auf welchen Seiten man ist etc., z.B. indem man im Browser eine sichere Verbindung auswählt (falls es so einen Menüpunkt gibt)?
Gruß,
Bob

Guck mal hier im Thread, beitrag #6, der erwähnte ct-Artikel behandelt, was du suchst

nino
2007-07-09, 15:30:48
Hallo,
ist es denn möglich, in einem ungeschützten WLAN mit einem Browser zu surfen, ohne dass jemand lauschen kann, auf welchen Seiten man ist etc., z.B. indem man im Browser eine sichere Verbindung auswählt (falls es so einen Menüpunkt gibt)?
Gruß,
Bob

stichwort tor