1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

WPA/WPA2 unsicher

Dieses Thema im Forum "WLAN, Airport & TimeCapsule" wurde erstellt von madstreet, 11.10.08.

  1. madstreet

    madstreet Elstar

    Dabei seit:
    22.03.06
    Beiträge:
    73
  2. quarx

    quarx Hadelner Sommerprinz

    Dabei seit:
    17.04.05
    Beiträge:
    8.541
    Ein sehr vage gehaltener Artikel ohne Details. Welches genaue Setup wurde erfolgreich attackiert? Wie lang war z.B. der PreShared-Key? Sieht mir eher ein bisschen nach Publicity-Hascherei aus. o_O
     
  3. adowoMAC

    adowoMAC Ontario

    Dabei seit:
    03.09.07
    Beiträge:
    349
    Uninteressant weil inpraktikabel. Man kann mit BruteForce jedes System knacken, was auf PSKs basiert. Am Ende ist nur die Zeit und der Aufwand entscheidend. Habe mich mal bei meiner Diplomarbeit damit beschäftigt und es selbst angewendet: Es dauert bei einem guten Key wirklich ewig!

    </adowoMAC>
     
  4. madstreet

    madstreet Elstar

    Dabei seit:
    22.03.06
    Beiträge:
    73
    Ja, das weiß ich auch. Es ist ja nicht das Thema, dass man mit BruteForce jedes System knacken kann. Nur: Anscheinend geht der Trend dahin, dass es nicht mehr lange dauert, bis die GPUs für Customer PCs so weit entwickelt sind, dass man auch einen maximal langen Schlüssel in wenigen Minuten knacken kann. Dass das im Moment noch nicht der Fall ist, mag sein, aber irgendwann wird es so weit kommen ...
     
  5. adowoMAC

    adowoMAC Ontario

    Dabei seit:
    03.09.07
    Beiträge:
    349
    Wichtig ist aus rechtlicher Sicht vor allem, dass man in angemessenem Umfang versucht hat sich zu schützen. Die meisten Leute machen sich so viele Gedanken um die Sicherheit ihres WLANs oder schützen sich durch Firewalls. Auf der anderen Seite haben die selben Leute dann aber kein sicheres Passwort auf ihrem Rechner und verschlüsseln ihre wichtigen Daten nicht.

    </adowoMAC>
     
  6. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Der Witz ist bei GPU beschleunigten Brute-Force Methoden, daß die Ewigkeit deutlich kürzer wird. Wenn man diese Methode nun mit ausreichend vielen GPUs erschlägt, wird die Ewigkeit sogar sehr kurz. Das Problem ist, daß schlechte Passwörter so in erschreckend kurzer Zeit geknackt werden könnten. Bei guten und ausreichend langen Passwörtern wird es (momentan) immer noch eine merkliche Zeitspanne in Anspruch nehmen.

    Der minimum Timout für ein Key-Renegotiate liegt bei WPA2/PSK bei 10 Minuten, der Default liegt bei 60 Minuten. Unter diese 60 Minuten könnte man auch mit einer Brute-Force Attacke kommen, unter 10 wird schon wieder entsprechend schwieriger.

    Man kann dem aber auch mit durch Verwendung von WPA/TKIP beikommen, durch entsprechende wirklich gute Passpharses und durch kürzere Timeouts. Die Zusätzliche Verwendung von RADIUS oder VPN ist ebenfalls empfehlenswert, aber nicht für jedermann realisierbar.

    Panik ist in keinem Fall angebracht.
    Gruß Pepi
     

Diese Seite empfehlen