PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : w-lan was ist am sichersten?


ROXY
2009-01-08, 21:11:57
hallo

kurze frage -> was soll ich aktivieren bzw. verwenden?

Sicherheit:
Push ‘N’ Connect (WPS), Verschlüsselung durch
WPA2-PSK, WPA-PSK oder
64/128-Bit WEP, NAT, Firewall
mit SPI, IDS, Content Filter :confused:

Gast
2009-01-08, 21:17:29
WPA2-PSK

Gast
2009-01-08, 21:17:45
wenn möglich WPA2-AES

Gast
2009-01-09, 00:27:31
wenn möglich WPA2-AESNur Experten unterwegs mal wieder. Es gibt kein WPA2 ohne AES. Egal, ob dahinter jetzt WPA2-PSK, WPA2-CCMP oder WPA2-Autokino dran angehängt wird.

PSK
http://de.wikipedia.org/wiki/Pre-Shared_Key

Argo Zero
2009-01-09, 00:30:36
Mac-Filter könntest du zusätzlich noch aktivieren und die SSID verbergen.

Didi Bouzul
2009-01-09, 02:05:20
ssid würde ich nicht verbergen. Jedes Schnüffelprogramm enttarnt "verborgene" Ssids. Eher weckt man damit die Neugier.

HH2k
2009-01-09, 08:18:17
ssid würde ich nicht verbergen. Jedes Schnüffelprogramm enttarnt "verborgene" Ssids. Eher weckt man damit die Neugier.

Japp, "offene" SSID sollen Sinnvoller sein ... interessant ist der Artikel auf Heise.de zum Thema. Siehe hier: http://www.heise.de/newsticker/Drahtlos-Einbruch-trotz-WPA-dank-WLAN-Automatik--/meldung/104228


Dabei spielt das häufig zur WLAN-Sicherung empfohlene Verstecken des Funknetznamens dem Angreifer sogar in die Hände, weswegen Microsoft vom Abschalten des SSID Broadcast abrät (http://technet.microsoft.com/library/bb726942.aspx#EDAA). Denn wenn der Client kein WLAN mit aktivem SSID Broadcast findet, versucht er sich aktiv per Probe Request zu verbinden und offenbart dabei die versteckt geglaubte SSID.

Mond
2009-01-09, 11:04:04
Und Mac Filter kannste auch auslassen, bringt eh nix außer Zeitkosten bei Dir.

Gast
2009-01-09, 11:26:50
WLAN ist leider nicht sicher, auch WPA2 nicht mehr. So schauts aus.

patrese993
2009-01-09, 11:41:10
WLAN ist leider nicht sicher, auch WPA2 nicht mehr. So schauts aus.

hmm, afaik wurde erst WPA geknackt, WPA2 noch nicht....

Gast
2009-01-09, 12:27:44
Und Mac Filter kannste auch auslassen, bringt eh nix außer Zeitkosten bei Dir.
Ist eine zusätzliche Hürde, wenn auch keine große.
Kommst du in ein offenes WLAN mit MAC-Filter?

Gast
2009-01-09, 12:32:55
Natürlich kommt man da rein. Die MAC-Adresse kann man sogar unter Windows mit ein paar Mausklicks frei einstellen, das ist kein Schutz.

Gast
2009-01-09, 12:44:12
Natürlich kommt man da rein. Die MAC-Adresse kann man sogar unter Windows mit ein paar Mausklicks frei einstellen, das ist kein Schutz.

Mag sein, aber immerhin müsste man dazu eine erlaubte MAC-Adresse wissen und die bekommt man nur, wenn man mitsnifft. Wenn man Pech hat, dauert das aber länger als 5 Minuten. ;)

Gast
2009-01-09, 12:47:07
Jo klar, wenn das WLAN nur 1x im Monat benutzt wird kann das Warten etwas länger dauern...

Gast
2009-01-09, 13:04:47
Jo klar, wenn das WLAN nur 1x im Monat benutzt wird kann das Warten etwas länger dauern...

Tja, da hilft Dir Deine Polemik eben auch nicht weiter. Unabhängig vom Können ist man eben auch auf "teilweise günstige" äußere Zustände angewiesen um einen Hack schnell über die Bühne zu bekommen. Mit Brute Force wirst Du nämlich ne Weile brauchen.

Gast
2009-01-09, 13:05:58
Jo klar, wenn das WLAN nur 1x im Monat benutzt wird kann das Warten etwas länger dauern...
Und wenn nur eine MAC-Adresse freigegeben ist und diese ständig online ist?

Also sooooooooo einfach ist das auch nicht. Natürlich ist eine MAC-Adresse kein großer Schutz - es ist aber eine zusätzliche Hürde, an der schon die Masse scheitern wird ;)

Gast
2009-01-09, 13:13:21
Und wenn nur eine MAC-Adresse freigegeben ist und diese ständig online ist?

Also sooooooooo einfach ist das auch nicht. Natürlich ist eine MAC-Adresse kein großer Schutz - es ist aber eine zusätzliche Hürde, an der schon die Masse scheitern wird ;)

Richtig. Wenn... ;)

Gast
2009-01-09, 13:22:40
WLAN ist leider nicht sicher, auch WPA2 nicht mehr. So schauts aus.

I call bullshit.

hmm, afaik wurde erst WPA geknackt, WPA2 noch nicht....

Auch das ist wieder mal nur die halbe Wahrheit. Nein, WPA ist nicht geknackt. Auch WPA2 nicht. Wenn WPA/WPA2 mit AES genutzt wird, ist das WLAN immer noch sicher. Wenn WPA mit TKIP genutzt wird, dann kann man unter sehr glücklichen Umständen eventuell z.B. einen ARP-Poisoning-Angriff auf die Clients im Netz starten. Die Verschlüsselung ist dann immer noch nicht gebrochen, man "überredet" nur die verbundenen Clients ihre Daten über das Internet zu schicken. Die sehr glücklichen umstände sind dabei aber nur sehr selten im privaten Umfeld zu finden. In Firmenumgebungen schon eher. Aber da gibt es andere Möglichkeiten das Netz abzusichern (802.1x, Radius, Zertifikatsauthentifizierung).

Also: Hyperventilieren einstellen, Artikel (http://arstechnica.com/articles/paedia/wpa-cracked.ars) oder Paper (http://dl.aircrack-ng.org/breakingwepandwpa.pdf) lesen, vielleicht noch eine Prise heise (http://www.heise-online.co.uk/news/WPA-alleged-to-be-crackable-in-less-than-15-minutes--/111906) dazu, und schon kann man seine Panik wieder anderen Dingen zuwenden.

HH2k
2009-01-09, 13:46:28
Dieser Artikel hier (http://www.zdnet.de/sicherheits_analysen_wlan_sicherheit_in_gefahr_so_knacken_deutsche_forscher_wpa_ story-39001544-39199064-1.htm) über WPA, WPA2 und deren Sicherheit ist für Laien recht informativ ...

Gast
2009-01-09, 14:15:22
Dieser Artikel hier (http://www.zdnet.de/sicherheits_analysen_wlan_sicherheit_in_gefahr_so_knacken_deutsche_forscher_wpa_ story-39001544-39199064-1.htm) über WPA, WPA2 und deren Sicherheit ist für Laien recht informativ ...


Okay, gehen wir mal die offensichtlichsten Dinger durch:

Wer seine Geschwindigkeit drahtlos auskosten möchte, braucht an WPA2 mit AES-Verschlüsselung nicht zu denken.

Ahahahahahaha. Ja, wenn man billigen Schund kauft dann kann das schon richtig sein. Trotzdem... Näää.

So kann sich der Rechner des Angreifers als Default-Gateway zum Internet ausgeben, [...] So wird jeglicher Traffic für das Internet über den fremden Rechner geroutet.


Dennoch ist sie ausreichend, um beispielsweise den gesamten Datenverkehr ins Internet mittels gefälschter ARP-Requests über einen angreifenden WLAN-Laptop zu leiten. Die Internetverbindung realisiert der Laptop über einen zweiten Zugang, zum Beispiel über UMTS.

Fast richtig. Man kann den Clients einen neuen Gateway unterschieben, dies muss aber ein Gerät sein wass über die internetverbindung erreichbar ist, nicht das Notebook des Angreifers. Die Verschlüsselung ist immer noch nicht gebrochen, also kann das Notebook im WLAN auch nicht als Gateway dienen, denn es versteht die Verschlüsselung nicht. Nur wenn das Gerät aus dem Internet erreichbar ist, und dessen öffentliche IP den Cients als Gateway untergeschoben wird, kann man Daten abgreifen. In Firmen mit halbwegs ordentlicher Firewall/IDS ist das aber so nicht machbar. Und für das Heimnetz ist das ganze ziemlich irrelevant, da hier eher selten QoS aktiviert ist, zudem muss der Schlüsselwechsel seltener erfolgen als in den Standardeinstellungen der meisten AccessPoints, und es muss ordentlich was los sein im WLAN. Sonst ist der ziemlich theoretische Ansatz eher witzlos.

Also nocheinmal: Schliessmuskel wieder anspannen, Gesicht entkrampfen, Füsse hochlegen, Schock bekämpfen. Es ist wesentlich wahrscheinlicher sich durch eigene Doofheit einen Keylogger oder sonstige Malware einzufangen, als dass sich tatsächlich mal jemand mit genügend technischem Verstand die Mühe macht, ein Heim-WLAN zu knacken.

Gast #11
2009-01-09, 14:23:24
Bitte alle Gäste mal durchnumerieren, das macht das auseinanderhalten einfach.

Gast18
2009-01-09, 14:26:16
1
2
Bitte alle Gäste mal durchnumerieren, das macht das auseinanderhalten einfach.

1 + 2 = Gast18

Gast
2009-01-09, 17:22:26
hallo

kurze frage -> was soll ich aktivieren bzw. verwenden?

:confused:
am sichersten ist kein Wlan ;)

Gast18
2009-01-09, 19:24:44
am sichersten ist kein Wlan ;)

MASTER OF THE OBVIOUS!

Meine Güte, welch geniale Einsicht. Hätten wir keine Menschen wie dich, der Standort Deutschland wäre schon längst zu einer afrikanischen Kolonie geworden.

Und erst dieser geniale Smily. Welch brilliante Art einen solch hochwertigen Beitrag abzuschließen.

Gast
2009-01-09, 19:32:59
MASTER OF THE OBVIOUS!

Meine Güte, welch geniale Einsicht. Hätten wir keine Menschen wie dich, der Standort Deutschland wäre schon längst zu einer afrikanischen Kolonie geworden.

Und erst dieser geniale Smily. Welch brilliante Art einen solch hochwertigen Beitrag abzuschließen.
hmm,war ja nur spaßig/ironisch gemeint --- einmal in netzwerkforum oder goggle und ich weiß was ich wissen will und muß mich nicht immer "ausmähren"
wie es hier offt der fall ist.

Gast
2009-01-09, 19:33:33
War das jetzt Gast #7 ?

Gast18
2009-01-09, 19:35:43
am sichersten ist kein Wlan ;)
hmm,war ja nur spaßig/ironisch gemeint --- einmal in netzwerkforum oder goggle und ich weiß was ich wissen will und muß mich nicht immer "ausmähren" wie es hier offt der fall ist.

Hast auch wieder Recht. Wenn ich sowas (http://www.forum-3dcenter.org/vbulletin/showthread.php?t=443612) schon wieder sehe... Kopf --> Tisch

Argo Zero
2009-01-09, 20:17:46
Und wenn nur eine MAC-Adresse freigegeben ist und diese ständig online ist?

Also sooooooooo einfach ist das auch nicht. Natürlich ist eine MAC-Adresse kein großer Schutz - es ist aber eine zusätzliche Hürde, an der schon die Masse scheitern wird ;)

So schauts aus. Ich würde so viele Hürden wie möglich aufstellen, denn einmal eingerichtet kostet es mich absolut keine Zeit mit aktivem Mac-Filter.

Kommandofrosch
2009-01-17, 15:29:39
Mit einer Langen Passphrase sollte man generell sicher sein:
Der Algorithmuss ist egal. Wenn es Höher als 64Bit ist.
Wenn man Passwörter/Phrases wie "mama" "papa" "test" "admin" verwendet, kann das kryptografische verfahren nicht stark genug sein. Eventuell wird "MAMA"
mit sehr viel Unordnung Aufgewertet und als Hashwert ausgelagert.
Es wird ja nicht mehr mit Klartext authentifiziert, sondern eine Mathematischer
"Fingerabdruck" was auch immer bleibt am Ende übrig. "MAMA" heißt dann übersetzt 0000X000FFFFFFFFFFFF oder sonst wie.
Trotzdem sollte man starke Passphrases nutzen.
Sicherer wäre es: mit "ttewtwtwetewteq=0XXX._\"
Ich gebe zu: Das ist nervtötend soetwas auf alle Clients und befreundete User im Netz zu übertragen.

Oder man Baut sich ein VPN, z.B Openvpn von Openvpn.org
auf. dazu gibts genug Tutorials. Openvpn als Wlan wird gerne bei den Open Unixen eingesetzt und ist auch mit Windows machbar.
Man generiert da Zertifikate und das war's.

HeldImZelt
2009-01-17, 17:07:22
Mit einer Langen Passphrase sollte man generell sicher sein:
Der Algorithmuss ist egal. Wenn es Höher als 64Bit ist.

Wohl kaum. WEP ist generell anfällig und in kurzer Zeit knackbar.

Gast
2009-01-18, 11:46:33
WLAN sicher einrichten: So schützen Sie Ihr Funknetz
http://www.computerbetrug.de/sicherheit-im-internet/wlan-netzwerk-einrichten-mit-sicherheit-und-verschluesselung/