Die Sicherheit beruht also, auf einen Schlüssel. Dieser Schlüssel muss ausgetauscht werden. Wenn der Schlüssel abgefangen werden kann, dann ist es eben vorbei mit der Sicherheit.
Meine Wlan Sicherheit Testen ! Wie ?
#16
geschrieben 14. April 2005 - 15:18
Die Sicherheit beruht also, auf einen Schlüssel. Dieser Schlüssel muss ausgetauscht werden. Wenn der Schlüssel abgefangen werden kann, dann ist es eben vorbei mit der Sicherheit.
Anzeige
#17
geschrieben 14. April 2005 - 15:27
#18
geschrieben 14. April 2005 - 15:49
Wenn erkannt wird, dass WPA & Co. eine generelle Sicherheitslücke haben muss, bedeutet diese Erkenntniss nicht zwangsläufig, dass etwas vom Erkenner entschlüsselt werden kann. Aber bestimmt von anderen!
Übrigens:
Ich würde auch nichts sagen, wenn ich WPA & Co. entschlüsseln könnte. Wäre doch lustig, wenn alle diese Standard haben, sich sicher fühlen, alles interessante nun doch über das Internet versenden und ich alles entschlüsseln kann.
#19 _Benjamin_
geschrieben 14. April 2005 - 16:07
ich bezweifle stark selbst wenn du behaubten würdest, du könntest es, das du es überhaupt kannst, bzw. das wissen im kopf hast ...
weiterhin sei anzumerken, das ALLES eine schwachstelle hat ... es gibt nix perfektes auf der welt ... von daher ist eine grundsatzdiskussion ob ein verschlüsselungsverfahren perfekt ist oder nicht, unsinn.
soo ... und nun ein wenig sanfter hier bitte
#20
geschrieben 14. April 2005 - 18:23
PSK (trivial) oder X.509-Certs (sehr sicher).
Die temporären Keys werden mit TKIP ausgetauscht.
> Über einen geheimen Luftweg? Bestimmt nicht.
Nein, per Geheimnis über den offenen Luftweg.
> Wenn es doch ein Protokoll gibt, was einen Schlüssel verstecken kann, dann sag doch einmal wie genau
> dieses Protokoll arbeitet.
Entweder sind gemäß PSK die Schlüssel bereits beiden Parteien bekannt, oder man verwendet Diffie-Hellman mit gegenseitiger Authentifzierung mit X.509-Zertifikaten. Das ist dann wiederum Sache der PKI im Backend.
> Es gibt ja schon WPA2. Warum eigentlich? Weil WPA mit der Zeit doch unsicher werden könnte. Ist doch alles
> Quatsch.
Nein. WPA2 weitet WPA1 weiter aus und nähert sich mehr dem IEEE802.11i-Standard an, insbesondere ist jetzt AES als Chiffre explizit spezifiziert, leider nur optional, und auch 3DES im EEE-Mode.
> Dieser Schlüssel muss ausgetauscht werden. Wenn der Schlüssel abgefangen werden kann, dann ist es eben vorbei
> mit der Sicherheit.
s.o. - der Schlüsselaustausch erfolgt entweder offline oder wird öffentlich per Diffie-hellman erzeugt, wobei Zertifikate gegen Man-in-the-middle schützen. Temporäre Keys werden bei TKIP unter letztmaliger Verwendung des alten temporären Schlüssels erneut.
> WPA ist solange sicher bis es geknackt wurde,
> und mir persönlich ist noch kein Fall bekonnt wo dies geschehen sein soll.
> Kann mich natürlich täuschen...
Mit einer Deascotian Attack kann man zumindest Wörterbuchangriffe gegen WPA-PSK fahren (hängt vom zuständigen Wirrwarr-Beauftragten ab), ebenso kann man mit dieser bei TKIP auf schwache Rundenschlüssel prüfen (was aber ziemlich aussichtslos ist). Alles nicht wirklich relevant.
> der auf einen generellen Mißstand aufmerksam macht.
Nein, der einfach gar nichts verstanden hat. Lies die Spezifikation und bemerke, daß das, was du erzählst, mit dem tatsächlichen Verfahren nix zu tun hat.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#21 _I Luv Money_
geschrieben 14. April 2005 - 18:35
#22
geschrieben 14. April 2005 - 18:54
Zitat (Xandros: 14.04.2005, 17:07)
ich bezweifle stark selbst wenn du behaubten würdest, du könntest es, das du es überhaupt kannst, bzw. das wissen im kopf hast ...
weiterhin sei anzumerken, das ALLES eine schwachstelle hat ... es gibt nix perfektes auf der welt ... von daher ist eine grundsatzdiskussion ob ein verschlüsselungsverfahren perfekt ist oder nicht, unsinn.
soo ... und nun ein wenig sanfter hier bitte
<{POST_SNAPBACK}>
Naja... Die Grundsatzdiskussion sollte dahin gehen, dass klar bleibt, das nichts 100% sicher ist, was mit LAN und WAN zu tun hat. Das Wissen darüber, dass es nix perfektes auf der Welt gibt, verschwindet. Hast Du das noch nicht bemerkt?
Warum sanfter... Ich bin doch nicht böse...
Zitat (I Luv Money: 14.04.2005, 19:35)
<{POST_SNAPBACK}>
Ich glaube nicht, dass die Schlüssel unverschlüsselt ausgetauscht werden. Das hast Du falsch verstanden. Jetzt frage ich Dich, wie werden denn nun die verschlüsselten Schlüssel vereinbart?
#23
geschrieben 14. April 2005 - 19:07
Welcher Teil von Diffie-Hellman-Schlüsselgenerierung mit gegenseitiger Authentifizierung gemäß per PKI oder mit EAP/RADIUS verteilten X.509-Zertifikaten ist unklar?
Ausgetauscht werden, entweder auch Nachfrage, bei Deoassoziationserkennung oder Zeitablauf, nur die Session Keys. Vereinbart werden diese entweder per Diffie-Hellman oder mit implizit über einen PNRG mit beiderseitig bekanntem IV, ableitet vom initialen Session-Key.
Dieser Beitrag wurde von Rika bearbeitet: 14. April 2005 - 19:10

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#24
geschrieben 15. April 2005 - 05:09
Das ganze hat auch nix mehr mit dem eigentlichen Thema zu tun!
Und da diese Diskussion zu nix führt
--Close--
Dieser Beitrag wurde von Flo01 bearbeitet: 15. April 2005 - 05:10

Hilfe
Neues Thema
Dieses Thema ist geschlossen
Nach oben


