PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WPA2 überhaupt noch sicher?


Totasy
2011-04-28, 17:33:31
Überall liest man das es einfach zu knacken ist, was ist da dran?
Könnt ihr mir Tipps geben?
Würde eigentlich nur eine Konsole damit betreiben, sofern die neue 360 damit funktioniert.
Als Router sollte dieser dienen:
http://geizhals.at/deutschland/a630263.html?t=v&vl=de&va=pa

gruß
Totasy

san.salvador
2011-04-28, 17:34:36
Es ist nicht einfach zu knacken.

Und selbst wenn, was sicheres gibt es derzeit schlicht nicht.

Baalzamon
2011-04-28, 17:35:40
Überall liest man das es einfach zu knacken ist, was ist da dran?

Nichts.


Ein mit ausreichend langem Passwort geschützter Wireless-Router mit WPA2-Verschlüsselung gilt aus heutiger Sicht als praktisch unknackbar.

Totasy
2011-04-28, 17:40:17
Danke für eure schnellen Antworten, ich bin da immer unsicher, wer weiß wer oder ob ein Nachbar über mein Wlan dann unfug treibt.
grüße
Totasy


P.S. WPA2 + 23 Stelliges Passwort je kryptischer desto besser richtig?
Sonst noch etwas?

harzer_knaller
2011-04-28, 18:14:26
Die subjektive Sicherheit kannste noch durch 'nen MAC Filter erhöhen und durch Aktivierung des WLANs nur, wenn es benötigt wird.
Entweder per Timer im Router selbst oder manuell. ;)

Totasy
2011-04-28, 18:45:55
Hehe, ja das sowieso, würde den oben genannten Nanorouter ja nur für Konsolen und Tablet/Laptop/netbook nutzen.
gruß
Totasy

papachrischi
2011-04-28, 18:52:00
Die subjektive Sicherheit kannste noch durch 'nen MAC Filter erhöhen und durch Aktivierung des WLANs nur, wenn es benötigt wird.
Entweder per Timer im Router selbst oder manuell. ;)

Und die SSID kann er auch noch unsichtbar machen.
Bei vielen Routern kann man die Signalstärke noch zurückregeln, dann geht das Signal nicht mehr bis zum Nachbarn.
Wenn ihm das alles noch zu unsicher ist, dann lieber zum Kabel greifen. Zumindest hackt sich dann keiner übers WLAN auf deinen Rechner. :biggrin:

Just_A_Gigolo
2011-04-28, 19:16:13
SSID-Unterdrückung und MAC-Filterung sind kein Schutz, sondern sollten höchstens als "Verschleierung" bezeichnet werden (auch "security by obscurity"). Grund: SSID wird von Geräten, die sich einloggen, mitgesendet und kann abgefangen werden; MAC-Adressen lassen sich fälschen.
WPA2 mit ausreichendem langen Passwort und entsprechender Entropie (Groß-/Kleinschreibung sowie Zahlen) sind hinreichend sicher. Sonderzeichen/Umlaute usw. können aufgrund der fehlerhaften Implementierung in manchen Clients Probleme verursachen.
Wichtiger ist, dass die Zeichen keinen lexikalischen Sinn ergeben bzw. sich nicht einfach nur aus Alphabet und/oder einfachen numerischen Folgen zusammensetzen... ;)

EDIT: das mit der Signal-Reduzierung könnte tatsächlich herumreisende Skriptkiddies von außen aufhalten.

Gast
2011-04-28, 19:38:38
Danke an euch, habe jetzt erstmal das wichtigste notiert.
"23 Zeichen so kryptisch wie möglich (keine Wörter, Zahlen+groß-/kleinbuchstaben ggf. sonderzeichen)
MAC Filter und durch Aktivierung des WLANs nur, wenn es benötigt wird.
SSID unsichtbar machen
SSID-Unterdrückung und MAC-Filterung sind kein Schutz, sondern sollten höchstens als "Verschleierung" bezeichnet werden (auch "security by obscurity"). "
Da der Router im ersten Beitrag noch erst geliefert wird, weiß ich nicht ob er das kann, wäre aber toll.


etwas off-topic:
56 Mb (mbit) sind doch 8 MB/s?

Schimi1983
2011-04-28, 19:51:11
rechne Netto im OPTIMALEM fall 28Mbit........ also quasi 50%

nymand
2011-04-28, 21:06:16
rechne Netto im OPTIMALEM fall 28Mbit........ also quasi 50%
Hab meist ca 3mb/sec als absolutes Max wenn ich direkt neben dem Router sitze.

basti333
2011-04-28, 21:11:16
Es ist nicht einfach zu knacken.

Für den Privat gebrauch sicherlich nicht relevant, aber geht es nicht mittels Cloud-Computing mittlerweile doch schon?

Und selbst wenn, was sicheres gibt es derzeit schlicht nicht. Ich kenn mich das nicht so aus, aber kann man nicht ein VPN über WLAN betreiben? Bzw. wäre das sicherer?

PatkIllA
2011-04-28, 21:16:13
Für den Privat gebrauch sicherlich nicht relevant, aber geht es nicht mittels Cloud-Computing mittlerweile doch schon?Gute Passwörter knackt man auch mit der Cloud nicht in der Lebenszeit des Universums.
Heise gibt da mal ein paar Größenordnungen vor
http://www.heise.de/newsticker/meldung/Angriff-auf-das-Playstation-Network-Worauf-Kunden-jetzt-achten-sollten-1233709.html
Ich kenn mich das nicht so aus, aber kann man nicht ein VPN über WLAN betreiben? Bzw. wäre das sicherer?Man kann das beliebig tief tunneln, wenn man möchte.

Ihm
2011-04-30, 08:30:35
Ich denke du verwechselst da WPA2 mit WEP. Ich benutze ein WPA2 Passwort mit 63 Stellen. Es besteht aus Buchstaben klein/gross, Zahlen und Sonderzeichen in sinnloser Folge. Jetzt soll mal einer vorbeikommem und das AES verschlüsselte Passwort knacken. Viel Spass.

Lokadamus
2011-04-30, 09:05:18
etwas off-topic:
56 Mb (mbit) sind doch 8 MB/s?mmm...

56 / 8 = 7. (Bit geteilt durch 8 = Byte)
Theoretisch max. 7MB/s, praktisch kannst du noch den Overhead abziehen, wodurch es etwas niedriger wird.

http://www.heise.de/newsticker/meldung/Angriff-auf-WPA-verfeinert-753357.html (WPA)
http://www.heise.de/security/meldung/Sicherheitsluecke-in-WPA2-entdeckt-1044869.html (WPA2 theoretisch?!?)
http://www.hardware-infos.com/news.php?news=2456 (Bruteforce per NVidia GPU)

Gast
2011-04-30, 10:58:13
Der Stand 2010 war, die Wahl einer kryptischen SSID von 12 Zeichen und das Verstecken ergab eine leicht gesteigerte Sicherheit. Auch wenn die Betonung bei "leicht" liegt. Hat sich das mit aktuellen Tools mittlerweile geändert?

Denn alles was nur bisschen mehr als völlig nutzlos ist, sollte man m.M.n. nutzen.

tsaG
2011-04-30, 16:00:45
SSID-Unterdrückung und MAC-Filterung sind kein Schutz, sondern sollten höchstens als "Verschleierung" bezeichnet werden (auch "security by obscurity"). [..]MAC-Adressen lassen sich fälschen.

Das höre ich schon öfters. Aber wie einfach ist es denn wirklich die MAC Adresse zu "hacken". Wenn kein Client eingeloggt ist, ist es doch praktisch unmöglich, oder? Man muss doch die MAC-Adresse und das WPA2 Passwort haben um an ein Signal zu kommen.

Wenn ein Client sich verbindet kann man es evtl. leichter haben indem man beim Handshake die MAC-Adresse mitliest, oder wie funktioniert das?

Botcruscher
2011-04-30, 17:06:45
Die MAC wird idR sowieso im Klartext gesendet. Einfach weil weiterhin nach anderen Netzwerken gesucht wird und Statusinformationen übertragen werden. Für WIndows lässt sich den beispielsweise mit Smac einfach die Mac ändern.

qiller
2011-05-03, 01:22:21
Btw: Das Hacken von WPA2 Schlüsseln funktioniert nur mit hinreichend großen Wörterbüchern. Mit anderen Worten: Der zu hackende Schlüssel MUSS im Wörterbuch des Angreifers drin stehen.

Dass ich hier den Begriff "Wörterbuch" benutze hat auch seinen Grund, denn letztendlich werden diese ab einer gewissen Anzahl an Zeichenfolgen und Zeichenvorrats-Tiefen im Schlüssel einfach zu groß und deswegen werden nur bestimmte Wörter, Wortgruppen oder Silben benutzt. Es gibt dann zwar noch die Hilfe von Rainbow-Tables, aber letztendlich ist z.B. nen 63 stelliges AES-verschlüsseltes Passwort nicht knackbar, solange es letztendlich nur irgendwelche beliebigen Zeichen in unbestimmter Reihenfolge darstellt.

Die News von Hardware-infos geizt nicht umsonst mit Infos. Grafikkarten helfen zwar beim Brute-Force, aber wie man sieht, auch nur um den Faktor 100. Wen interessiert denn eine 100fache Beschleunigung, wenn man sich in Zeitbereichen von Jahr-Millionen, vlt sogar Milliarden Jahren bewegt^^ (das letzte ist jetzt ausm Hut gezaubert und nicht überprüft :F).

mfg Olli

Gast
2011-05-03, 07:48:36
Die MAC wird idR sowieso im Klartext gesendet.
Nicht "idR", sondern immer. Ganz einfach weil die Mac-Addresse ein Layer unter dem ganzen Verschlüsselungskram liegt.