WinFuture-Forum.de: Wep - Verschlüsselung Bei Draytek Vigor 2500we - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Netzwerk
  • 2 Seiten +
  • 1
  • 2

Wep - Verschlüsselung Bei Draytek Vigor 2500we

#16 Mitglied ist offline   SnoggiCLP 

  • Gruppe: aktive Mitglieder
  • Beiträge: 174
  • Beigetreten: 16. Juli 04
  • Reputation: 0

geschrieben 16. Mai 2005 - 18:51

Ich lebe in einem 200Häuser - Dorf. Da ist dir Gefahr des datenklaus wohl nicht so gegeben.
0

Anzeige



#17 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. Mai 2005 - 19:56

Zitat

Wieso sollte ein Hacker in ein privates WEP Netzwerk eindringen, wenn 100Meter weiter ein ungesichertes ist.

Weil 10 Minuten die Höchstgrenze sind.
Weil es eine kleine Herausforderung ist.
Weil es ihm egal ist.
Weil er beide haben kann.

Zitat

Ich seh das immernoch von einem anderen Standpunkt, besser WEP als keine Verschlüsselung.

Nein. Es kann zusätzliche Probleme machen und ist den Aufwand nicht wert.

Zitat

WPA PSK ist bis jetzt ungeknackt.

Nicht wirklich. Der Bruteforce-Angriff auf den Key ist trotz TKIP möglich, weil eine Deassociation Attack bei WPA greift; mit IEEE 802.11i ist diese kleine Schwäche beseitigt.

Zitat

Ich dachte das WPA mit AES erst mit WPA2 kommt?

Nein. Allerdings wird es mit WPAv2 Pflicht, es zu implementieren. Sonderlich sicherer als 3DES ist es sowieso nicht, nur halt performanter.

Zitat

Ich lebe in einem 200Häuser - Dorf. Da ist dir Gefahr des datenklaus wohl nicht so gegeben.

Sicher doch. Und daß sich jemand per BlueTooth in meinen PDA reinarbyten wollte, als ich so im Zug saß, war auch nur Zufall. Und das weit offene WLAN meines Nachbarn mit satter 1MBit-Flatrate bei T-Online nutze ich nur aus Versehen.

Dieser Beitrag wurde von Rika bearbeitet: 16. Mai 2005 - 22:53

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#18 Mitglied ist offline   SnoggiCLP 

  • Gruppe: aktive Mitglieder
  • Beiträge: 174
  • Beigetreten: 16. Juli 04
  • Reputation: 0

geschrieben 16. Mai 2005 - 20:12

Is ja gut! Außerdem kenn ich niemanden, der in unserem Dorf WLAN hat.
0

#19 Mitglied ist offline   Koopatrooper 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.411
  • Beigetreten: 03. Mai 04
  • Reputation: 0

geschrieben 16. Mai 2005 - 22:07

Zitat

Weil 10 Minuten die Höchstgrenze sind.
Weil es eine kleine Herausforderung ist.
Weil es ihm egal ist.
Weil er beide haben kann.

Paranoides Geschwätz, mehr nicht. Sicherlich ist WEP leicht knackbar, aber es hat bei privaten Netzwerken niemand Lust, da der Aufwand sich einfach nicht rentiert.

Jedes zweite WLAN ist ungesichert, da suchen sich diese Leute lieber das nächstbeste ungesicherte.

In einem Punkt geb ich dir Recht, wer sich mit WEP sicher fühlt liegt falsch, 100% Schutz gibt es nicht - dennoch besser WEP, als keine Verschlüsselung.

Deine Beiträge suggerieren Leuten, die nur Hardware mit WEP Verschlüsselung haben (Ja, neue Hardware mit WPA kostet Geld), dass es besser ist darauf zu verzichten, was schlicht falsch ist. Du müsstest mal über deinen eigenen Schatten springen und zugeben, das Theorie und Praxis zwei verschiedene paar Schuhe sind. Auch wenn es in der Theorie leicht knackbar ist, heißt es nicht, dass jedes private WEP Netzwerk gehackt wird, dass müssest selbst du einsehen. :D

Zitat

Nein. Es kann zusätzliche Probleme machen und ist den Aufwand nicht wert.

Als die wären? Fakten bitte. Von welchen Aufwand sprichst du, den Schlüssel einzutippen? Oder in der Hardware ein Häkchen bei Verschlüsselung machen?

Für wem der Aufwand zu groß ist, der sollte lieber gleich die Finger von PCs und Co lassen.

Zitat

Nicht wirklich. Der Bruteforce-Angriff auf den Key ist trotz TKIP möglich, weil eine Deassociation Attack bei WPA greift; mit IEEE 802.11i ist diese kleine Schwäche beseitigt.

Quelle? Ich werd dir Quellen raussuchen in denen steht, das WPA bis jetzt noch nicht geknackt wurde. Bestenfalls in einem Labor, aber selbst das wär mir neu. Für die ganzen Möchtegernhacker ist es eine nicht überwindbare Hürde.

Zitat

Nein, es sei denn, du wählst deinen Key so, daß er leicht erratbar ist.

Wiederspruch? :D

Dieser Beitrag wurde von Koopatrooper bearbeitet: 16. Mai 2005 - 22:23

0

#20 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 16. Mai 2005 - 22:34

WPA-Cracker, Angriffe auf WPA

Zitat

Nun hat das TinyPEAP-Team ein Tool zum Offline-Angriff auf WPA-PSK ins Netz gestellt. Der WPA Cracker setzt voraus, dass ein Angreifer mittels Sniffing-Tools wie beispielsweise Ethereal bestimmte Pakete während der WPA-Authentifizierungsphase aufzeichnen kann. Aus diesen Paketen versucht das Tool entweder per Brute Force (Durchprobieren aller möglichen Kombinationen) oder mit einer Wörterbuchattacke den während der WPA-Authentifizierung ausgetauschten Pairwise Master Key (PMK) zu rekonstruieren.
[...]
Hat ein WPA-Cracker den PMK erfolgreich ermittelt, was er beispielsweise anhand der in jedem WPA-Paket enthaltenen Michael-Prüfsumme (MIC) testen kann, dann ist auch die Passphrase bekannt. Das erlaubt dem Angreifer das Eindringen ins beobachtete WLAN. Mit dem rekonstruierten PMK kann er die Daten der aufgezeichneten Sitzung entschlüsseln.

wie gesagt bis _jetzt_ geht es nur mit Brute Force, aber möglich ist es und dauert eben sehr lange.

Und WEP kannst du wirklich in der Pfeife rauchen, es gibt mittlerweile schon so viele Tools wo es in Sekunden möglich ist den WEP Key rauszubekommen, sogar für Windows. Und von den unzähligen Linux-Live CDs die genug Tools dafür mitbringen ganz zu schweigen.
Wenn man da etwas mit Ethereal und den Tools spielt ist es für kein Skript Kiddie mehr ein Problem, und etwas "verborgenes" ist immer besser als etwas "offenes".
Und die paar Sekunden mehr die es dauert. Es gibt auch genug Kiddies die sinnlos Wardriving machen und dies dann ausnutzen. Kostenloses surfen z.B. ist immer gut, oder irgendwelche private Sachen lesen, oder Windows Keys klauen. Es gibt auch genug Leute die im Windows den Gast Account aktiviert haben und "Eigene Dateien" usw freigeben haben und auch noch das Windows LAN in der XP Firewall freigeschalten haben. Sogar der Peter Huth hat mal gezeigt wie einfach das ist, und wenn sogar er das schafft.

Und wenn man beim Kauf darauf achtet das die Hardware 802.11g hat (802.11b ist sowieso nicht mehr zeitgemäß) dann klappt es auch meistens mit WPA. Ist sogar bei meinem alten Netgear WGT624 kein Problem mit WPA-TKIP.
0

#21 Mitglied ist offline   Koopatrooper 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.411
  • Beigetreten: 03. Mai 04
  • Reputation: 0

geschrieben 16. Mai 2005 - 22:38

Ich gebe dir Recht, aber generell sagen WEP auszuschalten ist besser als keine Verschlüsselung ist falsch.

Ich empfehele ausnahmlos jeden zum 802.11g, allerdings ist das Umrüsten für Leute die den 802.11b Standard haben mit Kosten verbunden. Kosten, die sie vielleicht nicht decken können. :D

Auch wenn man (theoretisch) per Firmware von WEP auf WPA aufrüsten kann (WPA basiert ja auf WEP) heißt dass nicht, dass alle Hersteller das auch anbieten.

Mein WLAN Stick mit 802.11b hatte damals 50 € gekostet und ich musste in den sauren Apfel beißen und mir einen neuen nach 802.11g standard kaufen, aber für viele ist es nicht möglich.

Zitat

Sogar der Peter Huth hat mal gezeigt wie einfach das ist, und wenn sogar er das schafft.

Hau bloß mit dem ab, den verschweigt man lieber. :D

Dieser Beitrag wurde von Koopatrooper bearbeitet: 16. Mai 2005 - 22:43

0

#22 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. Mai 2005 - 23:00

Zitat

Und WEP kannst du wirklich in der Pfeife rauchen, es gibt mittlerweile schon so viele Tools wo es in Sekunden möglich ist den WEP Key rauszubekommen, sogar für Windows. Und von den unzähligen Linux-Live CDs die genug Tools dafür mitbringen ganz zu schweigen.

ca. 40 Sekunden @ Athlon XP Mobile 2000+, allerdings erfordert es, daß du vorher in tagelanger Berechnung eine 40 GB große Lookup-Table auf der Platte hinterlegst. Und es erfordert mindestens eine Kollision im IV, d.h. ca. 4000 Pakete, d.h. einige Minuten zum capturen oder die vollen 16.7 Mio Pakete bei WEP-Plus oder anderen verbesserten Implementierungen.

Zitat

Auch wenn man (theoretisch) per Firmware von WEP auf WPA aufrüsten kann (WPA basiert ja auf WEP) heißt dass nicht, dass alle Hersteller das auch anbieten.

Quatsch. WPA ist eine Untermenge von IEEE 802.11i und hat mit WEP rein gar nix zu tun. Von der in Hardware gegossenen Funktionalität lässt sich bestenfalls der RC4-Crypto-Teil wiederverwerten, ansonsten läuft WPA, wenn nachgerüstet, rein in generischer Software.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#23 Mitglied ist offline   Aldaris 

  • Gruppe: aktive Mitglieder
  • Beiträge: 189
  • Beigetreten: 08. Mai 05
  • Reputation: 0
  • Wohnort:Berlin

geschrieben 16. Mai 2005 - 23:28

Eine andere Sache sind die rechtlichen Probleme, die auch einen "Hacker" zukommen, der WEP knackt:

Dringt er in ein ungeschütztes Netzwerk ein, ist das grundsätzlich nicht strafbar, es sei denn dem Geschädigten entstehen dadurch hohe Folgekosten (z.B. auf Kosten des anderen Surfen). Wenn es aber gesichert ist (wenn auch nur mit WEP), dann macht er sich schon alleine durch das Eindringen strafbar.

Ich würde dir empfehlen die WEP Verschlüsselung zu aktivieren. Für die Datenübertragung aktivierst du noch IPsec, das erhöht die Sicherheit noch ein wenig.

Dieser Beitrag wurde von Aldaris bearbeitet: 16. Mai 2005 - 23:29

0

#24 Mitglied ist offline   Koopatrooper 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.411
  • Beigetreten: 03. Mai 04
  • Reputation: 0

geschrieben 16. Mai 2005 - 23:49

Zitat (Rika: 17.05.2005, 00:00)

Quatsch. WPA ist eine Untermenge von IEEE 802.11i und hat mit WEP rein gar nix zu tun. Von der in Hardware gegossenen Funktionalität lässt sich bestenfalls der RC4-Crypto-Teil wiederverwerten, ansonsten läuft WPA, wenn nachgerüstet, rein in generischer Software.
<{POST_SNAPBACK}>


Zitat

Da es sich bei TKIP nur um eine leicht veränderte Version von WEP mit zusätzlichem Key-Management handelt, können viele ältere Komponenten nach einem Firmware-Update WPA nutzen.

:D

http://de.wikipedia.org/wiki/WPA2

WPA PSK basiert auf WEP, es ist ein notgedrungener Zwischenschritt um die Lücken aus WEP zu beseitigen. WPA2 ist dann ein ganz anderes system.

@Aldaris

Vollkommen Recht hast du. :D

Dieser Beitrag wurde von Koopatrooper bearbeitet: 17. Mai 2005 - 00:02

0

#25 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

  geschrieben 17. Mai 2005 - 00:11

Zitat (Aldaris: 17.05.2005, 00:28)

Für die Datenübertragung aktivierst du noch IPsec, das erhöht die Sicherheit noch ein wenig.
Nur schade IPsec die meisten Router nicht unterstützen und es auch beim häuslich weit verbreiteten XP Home nicht möglich ist (oder doch!?). Aber sonst wäre das eine feine Sache gewesen :D
Und rechtlich ist das schon ok, nur fällt es vielen Leuten immer erst Tage später auf was eigentlich passiert ist, und da ist es dann meistens schon zu spät. Aber mit WPA-PSK und TKIP ist es schon etwas besser geworden und mit WPAv2 wird es denke ich mal dann klappen. Wir werden sehen :D
0

#26 Mitglied ist offline   Koopatrooper 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.411
  • Beigetreten: 03. Mai 04
  • Reputation: 0

geschrieben 17. Mai 2005 - 00:13

Zitat

Aber mit WPA-PSK und TKIP ist es schon etwas besser geworden und mit WPAv2 wird es denke ich mal dann klappen. Wir werden sehen

Yep, aber wer nur WEP hat, sollte es aktivieren, dass sollte man zum Schluss nochmal hervorheben. :D
0

#27 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 17. Mai 2005 - 00:20

Das würde ich mal "schlecht recherchiert" nennen - TKIP ist nur ein Hilfsprotokoll für WPAv1, das für den Austausch der regelmäßig erneuten Session Key verantwortlich ist; mehr nicht. Dies war damals noch notwendig, da sich 802.11i noch in der Entwicklung befand und diesen Mechanismus noch nicht implementierte.
WPA und WPAv2 selbst sind Untermenge von IEEE 802.11i und implementieren ein von WEP vollkommen verschiedenes Protokoll mit frei austauschbaren Chiffren, wobei bei WPAv1 nur 3DES und RC4 Pflicht sind (AES ist optional), während bei WPAv2 ein paar weitere Chiffren dazukamen (TwoFish, TIGER, CAST5, AES-256) und AES-128 nun ebenfalls Pflicht ist.

@Aldaris: Dann kannst du auch MAC-Filter und Abschalten des SSID-Broadcasts verwenden, das gilt vor Gericht genauso als Darstellung des gewollten Ausschlusses von Nichtbefugten und gilt, genauso wie WEP, als grob fahrlässige Sicherheitsmaßnahme.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#28 Mitglied ist offline   Koopatrooper 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.411
  • Beigetreten: 03. Mai 04
  • Reputation: 0

geschrieben 17. Mai 2005 - 00:26

Zitat

Das würde ich mal "schlecht recherchiert" nennen - TKIP ist nur ein Hilfsprotokoll für WPAv1, das für den Austausch der regelmäßig erneuten Session Key verantwortlich ist;

Ähm, wovon sprechen wir die ganze Zeit? Von WPA V1 Verschlüsselung, IEEE 802.11g.

Ich rede nicht davon, dass WPA2 auf WEP basiert, lies meine Beiträge bitte richtig. Sondern WPAv1 basiert auf WEP, siehe meine Beiträge und den Wikipedia Auszug.

Das WPA PSK nur ein notgedrungener Zwischenschritt ist, habe ich ebenfalls erwähnt. Den die richtigen Neuerrungen kommen erst mit WPA2

Ich habe auch gesagt, dass man manche WEP Geräte per Firmware auf WPA aufrüsten kann, nicht auf WPA2, das versteht sich von selbst.

Zitat

a es sich bei TKIP nur um eine leicht veränderte Version von WEP mit zusätzlichem Key-Management handelt, können viele ältere Komponenten nach einem Firmware-Update WPA nutzen.


Zitat

TKIP ist nur ein Hilfsprotokoll für WPAv1, das für den Austausch der regelmäßig erneuten Session Key verantwortlich ist

Habe ich oben geschrieben, ich seh den Sinn deines Beitrages grad nicht, sorry.

Btw, wie sieht es mit Antworten zu meinen Fragen oben aus?

Dieser Beitrag wurde von Koopatrooper bearbeitet: 17. Mai 2005 - 00:35

0

#29 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 17. Mai 2005 - 00:41

Der Nicht-TKIP-Teil von WPA, der Hauptanteil der ganzen Sache, der auch mit WEP absolut nichts zu tun hat, läuft doch rein in Software. Von daher sehe ich genau keinen Grund, warum WPAv2 in Software nicht ganz genauso funktionieren soll - die Hersteller offenbar auch nicht. Ich erwähnte doch bereits, daß der Wikipedia-Beitrag Unsinn ist.

Und was WPA mit 802.11g zu tun haben soll, verstehe ich ebenfalls nicht. WPA und WPAv2 sind überhaupt keine IEEE-Standards, sondern Standards des WPA-Konsortiums und nur an die Entwicklung von 802.11i angelehnt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0