Wep - Verschlüsselung Bei Draytek Vigor 2500we
#16
geschrieben 16. Mai 2005 - 18:51
Anzeige
#17
geschrieben 16. Mai 2005 - 19:56
Zitat
Weil 10 Minuten die Höchstgrenze sind.
Weil es eine kleine Herausforderung ist.
Weil es ihm egal ist.
Weil er beide haben kann.
Zitat
Nein. Es kann zusätzliche Probleme machen und ist den Aufwand nicht wert.
Zitat
Nicht wirklich. Der Bruteforce-Angriff auf den Key ist trotz TKIP möglich, weil eine Deassociation Attack bei WPA greift; mit IEEE 802.11i ist diese kleine Schwäche beseitigt.
Zitat
Nein. Allerdings wird es mit WPAv2 Pflicht, es zu implementieren. Sonderlich sicherer als 3DES ist es sowieso nicht, nur halt performanter.
Zitat
Sicher doch. Und daß sich jemand per BlueTooth in meinen PDA reinarbyten wollte, als ich so im Zug saß, war auch nur Zufall. Und das weit offene WLAN meines Nachbarn mit satter 1MBit-Flatrate bei T-Online nutze ich nur aus Versehen.
Dieser Beitrag wurde von Rika bearbeitet: 16. Mai 2005 - 22:53
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 16. Mai 2005 - 20:12
#19
geschrieben 16. Mai 2005 - 22:07
Zitat
Weil es eine kleine Herausforderung ist.
Weil es ihm egal ist.
Weil er beide haben kann.
Paranoides Geschwätz, mehr nicht. Sicherlich ist WEP leicht knackbar, aber es hat bei privaten Netzwerken niemand Lust, da der Aufwand sich einfach nicht rentiert.
Jedes zweite WLAN ist ungesichert, da suchen sich diese Leute lieber das nächstbeste ungesicherte.
In einem Punkt geb ich dir Recht, wer sich mit WEP sicher fühlt liegt falsch, 100% Schutz gibt es nicht - dennoch besser WEP, als keine Verschlüsselung.
Deine Beiträge suggerieren Leuten, die nur Hardware mit WEP Verschlüsselung haben (Ja, neue Hardware mit WPA kostet Geld), dass es besser ist darauf zu verzichten, was schlicht falsch ist. Du müsstest mal über deinen eigenen Schatten springen und zugeben, das Theorie und Praxis zwei verschiedene paar Schuhe sind. Auch wenn es in der Theorie leicht knackbar ist, heißt es nicht, dass jedes private WEP Netzwerk gehackt wird, dass müssest selbst du einsehen.
Zitat
Als die wären? Fakten bitte. Von welchen Aufwand sprichst du, den Schlüssel einzutippen? Oder in der Hardware ein Häkchen bei Verschlüsselung machen?
Für wem der Aufwand zu groß ist, der sollte lieber gleich die Finger von PCs und Co lassen.
Zitat
Quelle? Ich werd dir Quellen raussuchen in denen steht, das WPA bis jetzt noch nicht geknackt wurde. Bestenfalls in einem Labor, aber selbst das wär mir neu. Für die ganzen Möchtegernhacker ist es eine nicht überwindbare Hürde.
Zitat
Wiederspruch?
Dieser Beitrag wurde von Koopatrooper bearbeitet: 16. Mai 2005 - 22:23
#20
geschrieben 16. Mai 2005 - 22:34
Zitat
[...]
Hat ein WPA-Cracker den PMK erfolgreich ermittelt, was er beispielsweise anhand der in jedem WPA-Paket enthaltenen Michael-Prüfsumme (MIC) testen kann, dann ist auch die Passphrase bekannt. Das erlaubt dem Angreifer das Eindringen ins beobachtete WLAN. Mit dem rekonstruierten PMK kann er die Daten der aufgezeichneten Sitzung entschlüsseln.
wie gesagt bis _jetzt_ geht es nur mit Brute Force, aber möglich ist es und dauert eben sehr lange.
Und WEP kannst du wirklich in der Pfeife rauchen, es gibt mittlerweile schon so viele Tools wo es in Sekunden möglich ist den WEP Key rauszubekommen, sogar für Windows. Und von den unzähligen Linux-Live CDs die genug Tools dafür mitbringen ganz zu schweigen.
Wenn man da etwas mit Ethereal und den Tools spielt ist es für kein Skript Kiddie mehr ein Problem, und etwas "verborgenes" ist immer besser als etwas "offenes".
Und die paar Sekunden mehr die es dauert. Es gibt auch genug Kiddies die sinnlos Wardriving machen und dies dann ausnutzen. Kostenloses surfen z.B. ist immer gut, oder irgendwelche private Sachen lesen, oder Windows Keys klauen. Es gibt auch genug Leute die im Windows den Gast Account aktiviert haben und "Eigene Dateien" usw freigeben haben und auch noch das Windows LAN in der XP Firewall freigeschalten haben. Sogar der Peter Huth hat mal gezeigt wie einfach das ist, und wenn sogar er das schafft.
Und wenn man beim Kauf darauf achtet das die Hardware 802.11g hat (802.11b ist sowieso nicht mehr zeitgemäß) dann klappt es auch meistens mit WPA. Ist sogar bei meinem alten Netgear WGT624 kein Problem mit WPA-TKIP.
#21
geschrieben 16. Mai 2005 - 22:38
Ich empfehele ausnahmlos jeden zum 802.11g, allerdings ist das Umrüsten für Leute die den 802.11b Standard haben mit Kosten verbunden. Kosten, die sie vielleicht nicht decken können.
Auch wenn man (theoretisch) per Firmware von WEP auf WPA aufrüsten kann (WPA basiert ja auf WEP) heißt dass nicht, dass alle Hersteller das auch anbieten.
Mein WLAN Stick mit 802.11b hatte damals 50 € gekostet und ich musste in den sauren Apfel beißen und mir einen neuen nach 802.11g standard kaufen, aber für viele ist es nicht möglich.
Zitat
Hau bloß mit dem ab, den verschweigt man lieber.
Dieser Beitrag wurde von Koopatrooper bearbeitet: 16. Mai 2005 - 22:43
#22
geschrieben 16. Mai 2005 - 23:00
Zitat
ca. 40 Sekunden @ Athlon XP Mobile 2000+, allerdings erfordert es, daß du vorher in tagelanger Berechnung eine 40 GB große Lookup-Table auf der Platte hinterlegst. Und es erfordert mindestens eine Kollision im IV, d.h. ca. 4000 Pakete, d.h. einige Minuten zum capturen oder die vollen 16.7 Mio Pakete bei WEP-Plus oder anderen verbesserten Implementierungen.
Zitat
Quatsch. WPA ist eine Untermenge von IEEE 802.11i und hat mit WEP rein gar nix zu tun. Von der in Hardware gegossenen Funktionalität lässt sich bestenfalls der RC4-Crypto-Teil wiederverwerten, ansonsten läuft WPA, wenn nachgerüstet, rein in generischer Software.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#23
geschrieben 16. Mai 2005 - 23:28
Dringt er in ein ungeschütztes Netzwerk ein, ist das grundsätzlich nicht strafbar, es sei denn dem Geschädigten entstehen dadurch hohe Folgekosten (z.B. auf Kosten des anderen Surfen). Wenn es aber gesichert ist (wenn auch nur mit WEP), dann macht er sich schon alleine durch das Eindringen strafbar.
Ich würde dir empfehlen die WEP Verschlüsselung zu aktivieren. Für die Datenübertragung aktivierst du noch IPsec, das erhöht die Sicherheit noch ein wenig.
Dieser Beitrag wurde von Aldaris bearbeitet: 16. Mai 2005 - 23:29
#24
geschrieben 16. Mai 2005 - 23:49
Zitat (Rika: 17.05.2005, 00:00)
<{POST_SNAPBACK}>
Zitat
http://de.wikipedia.org/wiki/WPA2
WPA PSK basiert auf WEP, es ist ein notgedrungener Zwischenschritt um die Lücken aus WEP zu beseitigen. WPA2 ist dann ein ganz anderes system.
@Aldaris
Vollkommen Recht hast du.
Dieser Beitrag wurde von Koopatrooper bearbeitet: 17. Mai 2005 - 00:02
#25
geschrieben 17. Mai 2005 - 00:11
Zitat (Aldaris: 17.05.2005, 00:28)
Und rechtlich ist das schon ok, nur fällt es vielen Leuten immer erst Tage später auf was eigentlich passiert ist, und da ist es dann meistens schon zu spät. Aber mit WPA-PSK und TKIP ist es schon etwas besser geworden und mit WPAv2 wird es denke ich mal dann klappen. Wir werden sehen
#26
geschrieben 17. Mai 2005 - 00:13
Zitat
Yep, aber wer nur WEP hat, sollte es aktivieren, dass sollte man zum Schluss nochmal hervorheben.
#27
geschrieben 17. Mai 2005 - 00:20
WPA und WPAv2 selbst sind Untermenge von IEEE 802.11i und implementieren ein von WEP vollkommen verschiedenes Protokoll mit frei austauschbaren Chiffren, wobei bei WPAv1 nur 3DES und RC4 Pflicht sind (AES ist optional), während bei WPAv2 ein paar weitere Chiffren dazukamen (TwoFish, TIGER, CAST5, AES-256) und AES-128 nun ebenfalls Pflicht ist.
@Aldaris: Dann kannst du auch MAC-Filter und Abschalten des SSID-Broadcasts verwenden, das gilt vor Gericht genauso als Darstellung des gewollten Ausschlusses von Nichtbefugten und gilt, genauso wie WEP, als grob fahrlässige Sicherheitsmaßnahme.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#28
geschrieben 17. Mai 2005 - 00:26
Zitat
Ähm, wovon sprechen wir die ganze Zeit? Von WPA V1 Verschlüsselung, IEEE 802.11g.
Ich rede nicht davon, dass WPA2 auf WEP basiert, lies meine Beiträge bitte richtig. Sondern WPAv1 basiert auf WEP, siehe meine Beiträge und den Wikipedia Auszug.
Das WPA PSK nur ein notgedrungener Zwischenschritt ist, habe ich ebenfalls erwähnt. Den die richtigen Neuerrungen kommen erst mit WPA2
Ich habe auch gesagt, dass man manche WEP Geräte per Firmware auf WPA aufrüsten kann, nicht auf WPA2, das versteht sich von selbst.
Zitat
Zitat
Habe ich oben geschrieben, ich seh den Sinn deines Beitrages grad nicht, sorry.
Btw, wie sieht es mit Antworten zu meinen Fragen oben aus?
Dieser Beitrag wurde von Koopatrooper bearbeitet: 17. Mai 2005 - 00:35
#29
geschrieben 17. Mai 2005 - 00:41
Und was WPA mit 802.11g zu tun haben soll, verstehe ich ebenfalls nicht. WPA und WPAv2 sind überhaupt keine IEEE-Standards, sondern Standards des WPA-Konsortiums und nur an die Entwicklung von 802.11i angelehnt.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)