WinFuture-Forum.de: Meine Wlan Sicherheit Testen ! Wie ? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Meine Wlan Sicherheit Testen ! Wie ?

#16 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 14. April 2005 - 15:18

Ich sagte schon:

Die Sicherheit beruht also, auf einen Schlüssel. Dieser Schlüssel muss ausgetauscht werden. Wenn der Schlüssel abgefangen werden kann, dann ist es eben vorbei mit der Sicherheit. :ph34r:
0

Anzeige



#17 Mitglied ist offline   björn 

  • Gruppe: aktive Mitglieder
  • Beiträge: 171
  • Beigetreten: 17. Februar 05
  • Reputation: 0
  • Wohnort:Dresden

geschrieben 14. April 2005 - 15:27

Na dann hau in die Tasten, viel Spaß beim entschlüsseln :ph34r:
0

#18 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 14. April 2005 - 15:49

Das ist es ja. Ich bin NICHT derjenige der etwas entschlüsseln will oder kann, sondern ein normaler Mensch, der auf einen generellen Mißstand aufmerksam macht. Du kannst doch auch erkennen, dass eine Atombombe alles andere als nett ist.

Wenn erkannt wird, dass WPA & Co. eine generelle Sicherheitslücke haben muss, bedeutet diese Erkenntniss nicht zwangsläufig, dass etwas vom Erkenner entschlüsselt werden kann. Aber bestimmt von anderen!

Übrigens:
Ich würde auch nichts sagen, wenn ich WPA & Co. entschlüsseln könnte. Wäre doch lustig, wenn alle diese Standard haben, sich sicher fühlen, alles interessante nun doch über das Internet versenden und ich alles entschlüsseln kann. :ph34r:
0

#19 _Benjamin_

  • Gruppe: Gäste

geschrieben 14. April 2005 - 16:07

na dann ...

ich bezweifle stark selbst wenn du behaubten würdest, du könntest es, das du es überhaupt kannst, bzw. das wissen im kopf hast ...

weiterhin sei anzumerken, das ALLES eine schwachstelle hat ... es gibt nix perfektes auf der welt ... von daher ist eine grundsatzdiskussion ob ein verschlüsselungsverfahren perfekt ist oder nicht, unsinn.

soo ... und nun ein wenig sanfter hier bitte :ph34r:
0

#20 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 14. April 2005 - 18:23

> Wie (sicher) werden denn die Schlüssel ausgetauscht?

PSK (trivial) oder X.509-Certs (sehr sicher).
Die temporären Keys werden mit TKIP ausgetauscht.

> Über einen geheimen Luftweg? Bestimmt nicht.

Nein, per Geheimnis über den offenen Luftweg.

> Wenn es doch ein Protokoll gibt, was einen Schlüssel verstecken kann, dann sag doch einmal wie genau
> dieses Protokoll arbeitet.

Entweder sind gemäß PSK die Schlüssel bereits beiden Parteien bekannt, oder man verwendet Diffie-Hellman mit gegenseitiger Authentifzierung mit X.509-Zertifikaten. Das ist dann wiederum Sache der PKI im Backend.

> Es gibt ja schon WPA2. Warum eigentlich? Weil WPA mit der Zeit doch unsicher werden könnte. Ist doch alles
> Quatsch.

Nein. WPA2 weitet WPA1 weiter aus und nähert sich mehr dem IEEE802.11i-Standard an, insbesondere ist jetzt AES als Chiffre explizit spezifiziert, leider nur optional, und auch 3DES im EEE-Mode.

> Dieser Schlüssel muss ausgetauscht werden. Wenn der Schlüssel abgefangen werden kann, dann ist es eben vorbei
> mit der Sicherheit.

s.o. - der Schlüsselaustausch erfolgt entweder offline oder wird öffentlich per Diffie-hellman erzeugt, wobei Zertifikate gegen Man-in-the-middle schützen. Temporäre Keys werden bei TKIP unter letztmaliger Verwendung des alten temporären Schlüssels erneut.

> WPA ist solange sicher bis es geknackt wurde,
> und mir persönlich ist noch kein Fall bekonnt wo dies geschehen sein soll.
> Kann mich natürlich täuschen...

Mit einer Deascotian Attack kann man zumindest Wörterbuchangriffe gegen WPA-PSK fahren (hängt vom zuständigen Wirrwarr-Beauftragten ab), ebenso kann man mit dieser bei TKIP auf schwache Rundenschlüssel prüfen (was aber ziemlich aussichtslos ist). Alles nicht wirklich relevant.

> der auf einen generellen Mißstand aufmerksam macht.

Nein, der einfach gar nichts verstanden hat. Lies die Spezifikation und bemerke, daß das, was du erzählst, mit dem tatsächlichen Verfahren nix zu tun hat.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#21 _I Luv Money_

  • Gruppe: Gäste

geschrieben 14. April 2005 - 18:35

er glaubt glaube ich das der schlüssel unverschlüsselt übertragen wird, das war nichtmal bei wep so. ist klar das so ein system kein sinn ergeben würde...
0

#22 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 14. April 2005 - 18:54

Zitat (Xandros: 14.04.2005, 17:07)

na dann ...

ich bezweifle stark selbst wenn du behaubten würdest, du könntest es, das du es überhaupt kannst, bzw. das wissen im kopf hast ...

weiterhin sei anzumerken, das ALLES eine schwachstelle hat ... es gibt nix perfektes auf der welt ... von daher ist eine grundsatzdiskussion ob ein verschlüsselungsverfahren perfekt ist oder nicht, unsinn.

soo ... und nun ein wenig sanfter hier bitte :)
<{POST_SNAPBACK}>



Naja... Die Grundsatzdiskussion sollte dahin gehen, dass klar bleibt, das nichts 100% sicher ist, was mit LAN und WAN zu tun hat. Das Wissen darüber, dass es nix perfektes auf der Welt gibt, verschwindet. Hast Du das noch nicht bemerkt? :ph34r:

Warum sanfter... Ich bin doch nicht böse... ;) - Nur besorgt.

Zitat (I Luv Money: 14.04.2005, 19:35)

er glaubt glaube ich das der schlüssel unverschlüsselt übertragen wird, das war nichtmal bei wep so. ist klar das so ein system kein sinn ergeben würde...
<{POST_SNAPBACK}>


Ich glaube nicht, dass die Schlüssel unverschlüsselt ausgetauscht werden. Das hast Du falsch verstanden. Jetzt frage ich Dich, wie werden denn nun die verschlüsselten Schlüssel vereinbart? :)
0

#23 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 14. April 2005 - 19:07

Hm... welchen Teil von PreShared Key hast du nicht verstanden?
Welcher Teil von Diffie-Hellman-Schlüsselgenerierung mit gegenseitiger Authentifizierung gemäß per PKI oder mit EAP/RADIUS verteilten X.509-Zertifikaten ist unklar?

Ausgetauscht werden, entweder auch Nachfrage, bei Deoassoziationserkennung oder Zeitablauf, nur die Session Keys. Vereinbart werden diese entweder per Diffie-Hellman oder mit implizit über einen PNRG mit beiderseitig bekanntem IV, ableitet vom initialen Session-Key.

Dieser Beitrag wurde von Rika bearbeitet: 14. April 2005 - 19:10

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#24 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 15. April 2005 - 05:09

So ich denke hier wurde alles gesagt!

Das ganze hat auch nix mehr mit dem eigentlichen Thema zu tun!


Und da diese Diskussion zu nix führt

--Close--

Dieser Beitrag wurde von Flo01 bearbeitet: 15. April 2005 - 05:10

0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0