PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WPA-PSK unsicher(er als WPA2?)


Gast
2011-12-06, 23:01:17
Hi, leider habe ich im Moment kein Geld für einen teuren Router, also musste der Router aus dem Keller her.
Dieser hat vollspeed, allerdings unterstützt er leider nur WPA-PSK.
Jetzt kommt die Frage, wie unsicher oder welches Risiko bringt das gegenüber WPA2?
Natürlich mindestens 30 Zeichen, Buchstaben, Sonderzeichen, Zahlen usw.

Gast
2011-12-06, 23:53:42
ziemlich egal bei einem mac filter. da tuts sogar wep.
und alles ist knackbar

Gast_3
2011-12-07, 00:01:55
Lass dich nicht beirren, weder Wep, Mac Filter noch hidden SSID bieten auch nur irgendeinen Schutz. Mit MAC Filter fällt es im Zweifelsfall eher auf, wenn jemand das Wlan nutzt, aber auch das nicht unbedingt.
Wenn ich mich recht erinnere ist WPA PSK noch relativ sicher, wenn ein entsprechender Key benutzt wird. Zumindest wirst du damit wohl jeden abschrecken können, der bei Computer Bild/Chip gelesen hat, wie man unsichere Netze knackt.
Kann aber auch sein, dass sich solche Keys mit heutigen GPUs auch schon gut bruteforcen lassen...

Phantom1
2011-12-07, 10:41:25
WPA mit TKIP war glaub ich nicht mehr so sicher, aber WPA mit AES wurde bisher noch nicht geknackt bzw hab ich davon noch nix gehört. WPA2 nutzt nur noch AES.

Rolsch
2011-12-07, 11:22:23
Wlan hacken ist immer noch illegal, und wenn jemand unbedingt will, dann kommt er einfach durch die Tür. Natürlich sollte man das sicherste einsetzen, aber groß Sorgen machen würde ich mir deswegen im Privatbereich auch nicht, dafür ist WPA-PSK noch sicher genug.

Gast
2011-12-07, 18:41:08
Ich danke euch, ich war heute beim Bekannten der hatte noch einen Wlan Router mit "WPA2 mit Pre-shared key".
Danke!
Ich staune wie viele hier in der Gegend Wlan haben, überall Strahlen :P

Gast
2011-12-08, 11:03:02
Wlan hacken ist immer noch illegal, und wenn jemand unbedingt will, dann kommt er einfach durch die Tür. Natürlich sollte man das sicherste einsetzen, aber groß Sorgen machen würde ich mir deswegen im Privatbereich auch nicht, dafür ist WPA-PSK noch sicher genug.
Das hält niemand ab, das es illegal ist.
Ich wette es gibt eine Menge die Wlans unbemerkt hacken und sich dadurch illegales zeug runterladen.
Also doppelt illegal, deswegen habe ich wlan nur an wenn ich zu hause bin und ich überwache immer meine download geschwindigkeit, aber sorgen würde ich mir im Privaten bereich schon machen.
Es gibt genug Leute die langeweile haben, gerade die junge generation spioniert gerne aus und geht an ihre grenzen, da sie nicht haftbar sind.

Gast
2011-12-08, 14:42:29
Die "junge Generation" ist viel zu blöde dafür, die bringt in der Richtung nix auf die Reihe was über vorgefertigte Tools hinausgeht. Echte Cracks sind in der Regel Generation 40+

Phantom1
2011-12-08, 17:45:30
Angst muss man bei WLAN keine haben, sofern man WPA1 mit AES oder WPA2 mit einem möglichst langem (am besten alle 63 zeichen) und gutem passwort (zufällige zeichen) einrichtet. Es gibt kaum was sicheres oder anders gesagt es ist dann zu 99,999% sicher.

Gast
2011-12-08, 18:32:02
Hmm ich glaube mein router hat nur WPA1 mit TIK oder wie das heißt.
Ich habe noch einen anderen router mit wpa2 aber da findet mein tablet diesen nicht, außerdem geht der mac filter des speedports w500v nur mit PCs, manuell eintragen geht nicht :(
Was mache ich den nur?

Rolsch
2011-12-08, 18:43:23
Hmm ich glaube mein router hat nur WPA1 mit TIK oder wie das heißt.
Ich habe noch einen anderen router mit wpa2 aber da findet mein tablet diesen nicht, außerdem geht der mac filter des speedports w500v nur mit PCs, manuell eintragen geht nicht :(
Was mache ich den nur?

Nochmals, man kann momentan bei WPA1 mit großem Aufwand einen Angriff fahren, mit dem man einzelne Pakete abhören und neu einschleusen kann. Mitnichten kann man den PSK auslesen oder in dem Wlan gar sufen. Als Privatperson muss man also gar nichts machen, noch ist das sicher. Es gibt keine Software für Script-Kiddies wie bei WEP.

Gast
2011-12-08, 19:47:58
Naja Rolsch, ich bin halt etwas unsicher, jeder will einen ans Bein pi**en.
Und ein Bekannter der gerade in dem Bereich etwas lernt, meinte zu mir WPA2 sei wesentlich sicherer als WPA1.
Im Internet findet man diverse Meinungen und da ist es schwer zu beurteilen.

Nervig ist auch das der Wlan Router das unterstützt, der andere das.
So ist ein Router bei mir, der eine sehr tolle Option hat, ich kann die Sendeleistung von 100% in Zehnerschritten auf 10% drosseln, was ich sehr gut finde.
Aber dieser Router mit WPA2 wird irgendwie von meinem Tablet nicht gefunden.
Dazu kommt, er hat keinen MAC-Filter für Tablets, sondern nur für PCs die per LAN zuvor angeschlossen wurden.
Der andere Router wiederum hat nur WPA1, dafür einen funktionierenden MAC-Filter und das Surfen geht bestens mit diesem.

Phantom1
2011-12-08, 22:58:44
Vergiss MAC-Filter, die kann man umgehen.

Wenn dein Router (wie heißt der?) nur WPA1 kann, reicht das eigentlich aus, schau mal vieleicht gibts ein firmware update das die WPA2 unterstützung erweitert.

Gast
2011-12-08, 23:39:00
Ob WPA oder WPA2 macht im Prinzip keinen großen Unterschied, wer den Handshake mitschneidet, hat alle Informationen um den Key zu finden.

Dabei kommt es einzig und allein auf den Key an. An 8 Zeichen beißt man sich schon fast die Zähne aus - aber wer es drauf ansetzt und genügend Zeit hat... Ganz paranoide nehmen dann wirklich 63 Zeichen - lol. 12 Zeichen reichen in der Regel aus, umso zufälliger, umso besser.

m3iNe_K4Tz3-sT1nKt!

Wäre zum Beispiel was. Ist auch relativ einfach zu merken...

Gast
2011-12-09, 22:24:03
Und ein Bekannter der gerade in dem Bereich etwas lernt, meinte zu mir WPA2 sei wesentlich sicherer als WPA1.
Wie hat er das begründet? WPA(1) ist eine Vorabversion von WPA2, und die beiden sind sich beim Thema Pre-Shared-Key sehr ähnlich. Keines von beiden hat gravierende technische Schwächen bei der Verschlüsselung, vorausgesetzt der Schlüssel ist lang genug.
Wenn dir jemand ans Bein pissen will, wird er andere Mittel wählen als zu versuchen deinen WPA-Schlüssel zu erraten.

Dazu kommt, er hat keinen MAC-Filter für Tablets, sondern nur für PCs die per LAN zuvor angeschlossen wurden.
MAC-Filter sind noch unsicherer als WEP und bringen so gut wie nichts, außer zusätzlichen Administrationsaufwand. Jeder kann die MAC-Adressen freigeschalteter Geräte mitschneiden und die eigene MAC-Adresse entsprechend einstellen.

Gast_3
2011-12-10, 11:29:33
Hier ein kurzer überblick:
WEP: Nutzt RC4 als Verschlüsselung, jedes Packet wird mit dem selben Schlüssel verschlüsselt, diese Schwachstelle wird normalerweise angegriffen.
WPA: Nutzt ebenfalls RC4, da aber jedes Packet einen neuen Schlüssel erhält (dank Tkip) ist der WEP Angriff nutzlos. Bei jedem Verbindungsaufbau wird der PSK mit MD5 gehasht übertragen. Angriffe setzen normalerweise darauf auf, zum MD5 Hash den PSK zu brute forcen (bzw. Wörterbuchattacke).
WPA2: Nutzt AES zur verschlüsselung und meist ebenfalls einen PSK zum Verbindungsaufbau. In dieser Konfiguration ist es genauso einfach den PSK zu brute forcen wie bei WPA. Als Alternative wird CCMP angeboten, die meines Wissens nach als sicher gilt.
Zur Passwortlänge: MD5 ist ein 128 bit hash. Das heißt es bringt überhaupt keine extra Sicherheit ein 69 stelliges PW mit groß/klein/sonderzeichen zu nutzen. 39 Zahlen, bzw. 28 Kleinbuchstaben oder 23 gemischte Buchstaben geben mehr Entropie als MD5 speichern kann. Nutzt man noch mehr Zeichen, ist es zwar unmöglich das echte Kennwort zu ermitteln, aber man kann genauso leicht ein anderes Passwort finden, das vom Access Point als gültig akzeptiert wird.

MAC filter bringen wie bereits erwähnt keinen zusätzlichen Sicherheitsgewinn. Wer versucht einen WPA key zu bruten, der kann auch seine Mac Adresse auf einen gültigen Wert ändern.

Was übrigens auch was bringt, nutzt keine SSID, die unter den top 1000 Weltweit sind. Es gibt Rainbow Tables, die das brute forcen deutlich beschleunigen, aber zu jeder SSID benötigt man eine neue Rainbow Table:
http://www.renderlab.net/projects/WPA-tables/
http://www.renderlab.net/projects/WPA-tables/SSID.zip

Fazit: Noch ist WPA mit einem PSK über 20 Zeichen länge ziemlich sicher. Wenn nicht zufällig jemand gerade euch Kipo o.ä. unterjubeln will, wird sich keiner die Mühe machen genau euer Netz zu knacken, wenn es Nachbarn gibt die noch WEP oder WPA mit voreingestelltem PSK (Fritz Box: nur 16 zufällige Zahlen) gibt.

qiller
2011-12-10, 22:26:30
Wie Gast_3 schon richtig erläutert hat, benutzt WPA1 als Standardvorgabe eigentlich nur einen anderen Verschlüsselungsalgorithmus (RC4) als bei WPA2 (AES), das Prinzip ist aber dasselbe (ständig wechselnde Schlüssel, was WEP z.B. nicht macht).

Um ein WPA/WPA2 WLAN zu knacken benötigt man ein verdammt dickes Wörterbuch, viiiieeel Rechenpower und Zeit - wer seinen WLAN-Schlüssel selber setzt und eine gewisse Länge und Entropie nicht unterschreitet, braucht absolut keine Angst haben. Man muss sich nämlich immer vor Augen halten: Im Gegensatz zu WEP MUSS das Passwort bei WPA/WPA2 im Wörterbuch stehen. Nun könnt Ihr Euch mal ausrechnen, wie groß das Wörterbuch für ein 20stelliges Passwort sein müsste (+man wüsste nicht, dass es 20 Stellen hat):

-lt. ftp://ftp.dsi.uclm.es/driver/multifucion%20ricoh%20MP171/CD%20User%20Manuals/MANUAL_HTML/LANG/de/netsys/unv/0159.htm sind zulässige Zeichen: ASCII 0x20-0x7e (8 bis 63 Byte) = 94 verschiedene Zeichen
-bei 20 Stellen haben wir also (wir Starten mal bei nem min 8 stelligem PW):
94^8
+94^9
+94^10
+94^11
+94^12
+94^13
+94^14
+94^15
+94^16
+94^17
+94^18
+94^19
+94^20
= 2,932*10^39 Möglichkeiten

-für die Größen-Berechnung der Wörterbücher nehmen wir einfach 1 Byte pro Zeichen:

8*94^8
+9*94^9
+10*94^10
+11*94^11
+12*94^12
+13*94^13
+14*94^14
+15*94^15
+16*94^16
+17*94^17
+18*94^18
+19*94^19
+20*94^20
= 5,861*10^40 Bytes

Das sind dann mal eben 5,861*10^16 YByte (Yottabyte). Glaube, da braucht die Festplattenindustrie noch nen Weilchen, bis das ins Handgepäck passt.

mfg Olli

Gast_3
2011-12-11, 15:43:45
@qiller, wenn du alle Passwörter durchprobieren willst, dann brauchst du kein Wörterbuch, das nennt sich dann Brute Force (und nicht mehr Wörterbuchattacke).
Genauso nutzt wohl kaum einer den vollen Umfang der erlaubten Zeichen aus, macht ja auch kaum sinn, wer ein sicheres Passwort haben will, nimmt einfach mehr Zeichen. Bevor man auf dem Handy mal das § Zeichen gefunden hat, hat man locker zwei-drei extra Kleinbuchstaben eingegeben.

Ein interessanter Artikel hierzu:
http://pyrit.wordpress.com/the-twilight-of-wi-fi-protected-access/

Nur mal kurz zur zur Knackzeit: 10 Kleinbuchstaben zufällig gewählt, sollte gute Hardware schon mehrere Jahre beschäftigen, 12 Kleinbuchstaben schon mehrere tausend Jahre. 13 bzw. 16 Zahlen liefern eine ähnliche Sicherheit.
Die unsicherheit von WPA/WPA2 basiert darauf, dass Leute einfache kurze Passwörter nutzen. Wenn man das nicht macht, sind beide Verfahren (noch) total sicher.

Nasenbaer
2012-01-07, 01:52:18
@qiller
Jo wie Gast_3 sagt ist es natürlich totaler Kram, dass man alle auszuprobierenden Keys vorspeichert, wenn man sie ohnehin alle ausprobieren will - die generiert man einfach on-the-fly.

Wörterbuchattacke machst du, weil viele Passwörter nutzen, die aus normalen Worten bestehen, so wie "topsecrect", "geheim" oder, ganz sicher: "password". Vornamen und Datumsangaben (-> Geburtstag des Genies) sind sicher auch beliebt. Und sowas testet man eventuell einfach durch bevor man dann zu brute force übergeht.

Gast
2012-01-08, 22:58:09
Und "brute forcen" ist absolut sinnlos (wenn man nicht gerade NSA heisst) weil man bei ausreichender Schlüssellänge in diesem Leben eh nicht fertig wird.