PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WLan "hacken" leichtgemacht?


Brunt, FCA
2007-12-09, 08:20:30
Guten Morgen!

Wie kann ich mich eigentlich davor schützen (ist nur eine theoretische Frage, ich bin nicht paranoid), dass sich meine Geräte mit Basisstationen verbinden, die die selbe SSID besitzen und auf dem selben Kanal senden wie mein Funknetz? Also wenn mein "böses" Gegenüber einfach alles annehmen würde, was von mir kommt - mein Passwort akzeptiert, die MAC-Adresse speichert (die ja sowieso immer ungeschützt übertragen wird) und es dann später benutzt, um sich mit meinem Funknetz/Acess-Point zu verbinden? Würde ich das überhaupt mitbekommen, wenn ich nicht jedesmal explizit meine LAN/WAN-IPs überprüfe?

Werden die Passwörter bei WPA/2 im Klartext gesendet (wohl kaum, oder?) oder z.B. als MD5-Hash. Wo finde ich Informationen über diesen "Handshake"? Dass der eigentliche Datenverkehr sicher vonstatten läuft, glaube ich gern. Aber es muss ja alles erstmal initiiert werden...

Danke & schönen Sonntag.

Gast
2007-12-09, 12:02:55
AP mit selber SSID, selber Kanal, (selbige MAC)(alles mit sniffern easy abzugreifen), dann noch die Leistung des AP extrem hochgeschraubt oder mit Richtantennen auf deinen Laptopstandort ausgerichtet und dann gibt man einfach bei jedem Verbindungsversuch ein 'ack' aus, tadaa .. quasi der erträumte WLAN-catcher
soweit die Theorie, in der Praxis fällt es dem aufmerksamen Beobachter möglicherweise auf, 99,99% dürften aber kaum so paranoide sein
die übrigen 0,01% sitzen eh mit nem Aluhut im Kupferkessel und haben keinen Netzanschluss

Grestorn
2007-12-09, 12:37:56
Werden die Passwörter bei WPA/2 im Klartext gesendet (wohl kaum, oder?) oder z.B. als MD5-Hash. Wo finde ich Informationen über diesen "Handshake"? Dass der eigentliche Datenverkehr sicher vonstatten läuft, glaube ich gern. Aber es muss ja alles erstmal initiiert werden...

Das Passwort wird weder bei WEP noch bei WPA ausgetauscht. Das wäre ja die Dummheit in Reinkultur.

Brunt, FCA
2007-12-09, 12:46:51
Ok, dass es nicht als Klartext übertragen wird, davon bin ich ja auch schon ausgegangen. Aber irgendwas wird doch ausgetauscht. Ob es nun das Passwort ist, oder eine Prüfsumme des Passworts. Es muss doch verglichen werden. Oder verstehe ich den Vorgang an sich irgendwie falsch?

Gast
2007-12-09, 13:18:58
Das "Passwort" wird überhaupt nicht übertragen, wozu sollte das auch gut sein, das ist ja beim Router und beim Client beiderseits bereits bekannt.

Brunt, FCA
2007-12-09, 13:27:55
Also werden nur die durch das Passwort verschlüsselten Daten übertragen ... dann wars ein Denkfehler. Dann hat sich auch mein ganzer Gedankengang diesbezüglich erledigt. Danke.

GBWolf
2007-12-09, 13:31:40
wenn das pw nicht in irgendeiner form übrtragen würde könnte es garnicht funktionieren. es wird lediglich verschlüsselt.

Brunt, FCA
2007-12-09, 13:36:45
Ja, ich habs so sinngemäß begriffen, hoffe ich... :-)

Gerät und Empfänger (besser "AP"/"Client") "sprechen" einfach miteinander. Für den Fall, dass sie sich nicht verstehen, wird aber nicht extra gesagt was es für eine Sprache es ist.

Bildlich dargestellt...

Gast
2007-12-09, 13:43:49
wenn das pw nicht in irgendeiner form übrtragen würde könnte es garnicht funktionieren. es wird lediglich verschlüsselt.

Quark. Da wird kein Passwort übertragen. Brunt hats schon richtig verstanden.

GBWolf
2007-12-09, 14:05:15
hm dann erklärs bitte mal kurz, es wird ein pw am router eingegeben und es wird eins am client eingegeben.

Nun werden die daten doch mit pw übermittelt und es wird am router oder client entschlüsselt um zu gucken obs korrekt ist odeR?

Gast
2007-12-09, 14:34:30
Das "Passwort" wird von Dir im Router (AP) eingegeben und am Client, richtig. Beide Geräte verwursten die zu übertragenden Daten nun mit Hilfe des bereits auf beiden Seiten bekannten "Passworts" und wenn alles stimmt verstehen sie sich. Wenn nicht, dann verstehen sie sich eben nicht, dann kommt kein sinnvoller Datenverkehr zustande. Das ist alles. Eine Übertragung des Passworts ist völlig sinnlos und unnötig, nur ein zusätzliches Sicherheitsrisiko.

GBWolf
2007-12-09, 18:11:03
okay, danke, es wird also sogesehen schon übermittel, aber verwurstet mit den daten, daher halt schwer zu knacken aber nicht unmöglich.

Gast
2007-12-09, 20:29:11
Nein, es wird nicht übermittelt, auch nicht verschlüsselt oder so, man kann bei WEP aber eine funktionierende Passphrase aus dem Datenverkehr konstruieren weil die Verschlüsselung systemimmanent unsicher ist. Das muss aber nicht zwingend das gleiche "Passwort" sein, das der Benutzer eingegeben hat, es kann aber trotzdem zum gleichen Resultat führen.

Bei WPA sind meines Wissens nach bis jetzt immer noch nur Brute Force Wörterbuchangriffe möglich, das heisst wenn deine Passphrase lang genug ist und aus einer mehr oder weniger zufälligen Zeichenfolge besteht, und nicht aus "susi", "terminator", "fritzbox" o.ä., dann bist du recht sicher.

Ajax
2007-12-09, 22:40:44
WEP läuft afaik mit asymmetrischer Verschlüsselung.
Ein Schlüssel für den Router und einer für den Client.
Außerdem müsste der RSA Algorithmus für die Verschlüsselung benutzt werden. Der sollte aus ziemlichen großen Primzahlen bestehen.

Versendet wird somit nur der Ciphertext. Entschlüsselt wird mit dem geheimen privaten Key.


Zumindest in der Theorie, denn WEP wird aufgrund des zu kleinen Initialisierungsvektors und des sehr "statischen" Schlüssels natürlich eher unsicher. :uponder:

Ihm
2007-12-09, 23:14:46
Nochmal:
Ich spreche chinesisch, mein gegenüber Deutsch. Verstehen wir uns? Nein.
Wenn jedoch mein gegenüber chinesisch spricht, dann muss ich ihn auch nicht zuerst fragen, ob er chinesisch kann und er mich auch nicht.
Das Passwort (chinesisch) wird bei WEP/WPA also nicht übermittelt. Bei falschem Schlüssel verstehen sich Client und Server einfach nicht: Keine Verbindung.

Ajax
2007-12-09, 23:33:27
Hm...

Zumindest ARP sollte der Router unabhängig von der Verschlüsselung auf alle Fälle verstehen. Aber antworten dürfte er nur verschlüsselt.
http://de.wikipedia.org/wiki/Address_Resolution_Protocol

Gast
2007-12-11, 18:12:27
ARP arbeitet intern, das hat jetzt nicht direkt etwas mit WLAN-Verschlüsselung zu tun
die MAC-Adressen werden jedenfalls im Klartext ausgetauscht
oder worauf wolltest du hinaus?

Ajax
2007-12-12, 23:23:34
Na ja, bei genügend hoher Anzahl von Anfragen bekommst Du Deine Antworten, die Du zum deciphern brauchst. ;)

Gast
2007-12-13, 02:08:54
Zum "Deciphern" reicht ein einziges ARP Paket. Wörterbuchattacke per Brute Force ist notwenig, es gibt kein anderes Verfahren bei WPA. Und wenn das Passwort lang und zufällig zusammengesetzt ist rechnest du noch in 10 Jahren dran.

Ajax
2007-12-13, 07:38:29
Und bei WEP? ;)

Davon abgesehen wird die Rechenpower zukünftig sicherlich ausreichend sein um sie schneller knacken zu können.

Brunt, FCA
2007-12-13, 07:47:00
Zum "Deciphern" reicht ein einziges ARP Paket. Wörterbuchattacke per Brute Force ist notwenig, es gibt kein anderes Verfahren bei WPA. Und wenn das Passwort lang und zufällig zusammengesetzt ist rechnest du noch in 10 Jahren dran.

Vielleicht kriegt man ja bei Seti, Folding@home (o.ä.) ab und zu mal sowas zwischengeschoben, ohne es zu merken. :-)

Gast
2007-12-13, 15:11:54
Ich meine das WPA Passwort ist bei der Sache doch noch verhältnismäßig uninteressant. Mit einem präparierten AP an dem man sich unbewußt anmeldet (dem aber vertraut weil man ihn für den eigenen hält), könnte man ja alles an Daten (was nicht gerade per https/vpn/etc übetragen wird) mitsniffen. Da könnte man an deutlich Interessanteres kommen als nur den banalen WPA Key...

Gast
2007-12-13, 18:40:37
eben, wozu den Schlüssel knacken, wenn man mit minimalistischem Aufwand die Leute auf den falschen AP aufschalten kann, ohne das die etwas mitbekommen? Verstehe die ganze Diskussion ums Schlüsselknacken nicht..

Gast
2007-12-13, 18:48:21
Und bei WEP? ;)

Davon abgesehen wird die Rechenpower zukünftig sicherlich ausreichend sein um sie schneller knacken zu können.

WEP ist doch schon lange geknackt, das ist nicht sehr viel sicherer als mit offenem WLAN zu arbeiten. Mit entsprechenden Tools die im Netz frei verfügbar sind knackst du jedes WEP verschlüsselte Netzwerk in 10...30 Minuten maximal.

#44
2007-12-13, 18:50:13
Eigentlich sollte die Anmeldung schiefgehen wenn der AP nicht die geforderte Verschlüsselung nutzt...

Mal eben auf einen anderen AP ablenken ist damit, ohne geeignete Passphrase für diesen, nicht möglich!

Alles andere wäre eine Scheunentorgroße Sicherheitslücke!

Da muss der User schon bestätigen das er sich mit einem (zwar Gleichnamigen, aber) ungesicherten WLan verbinden will ;) Unbemerkt klappt also höchstens wenn eh ohne Verschlüsselung oder mit WEP gearbeitet wird, wobei das hier wieder uninteressant wird, da man sich auch selbst ins WLan einklinken kann.