masterbecksen
Goto Top

WPA Sicherheit

Hallo,
ich möchte ein bissel mit WLAN Sicherheit experimentieren. Mit der Web - Verschlüsselung bin ich sehr gut vertraut. Nun aber meine Frage wie kann man ein WLAN mit WPA cracken???? Es geht mir darum so selber zu verstehen wie WPA funktioniert und auch die Schwachstellen zu erkennen. Also was passiert bei viel Traffic, .......... .
Daher würde ich gerne wissen ob jemand gute Anleitungen oder Programme kennt mit dem man die WPA - Verschlüsselung mal testen könnte.

MfG

Content-Key: 29774

Url: https://administrator.de/contentid/29774

Printed on: April 16, 2024 at 21:04 o'clock

Member: BartSimpson
BartSimpson Apr 05, 2006 at 11:22:00 (UTC)
Goto Top
Ganz einfach, indem man den PSK errät.
Wenn es sicher sein soll, dann nimmst du WPA2 und wählst die AES Verschlüsselung
und als Idenfitikation nimmst du EAP-TLS. Sofern deine Komponeten dort alle mitspielen.
Member: MasterBecksen
MasterBecksen Apr 05, 2006 at 11:30:49 (UTC)
Goto Top
Richtig das weiß ich ja auch. Aber ich würde gerne wissen wo die Schwachstellen liegen. Auf Deutsch wie ich es knacken kann wenn es geht. Denn nur so lernt man die Schwachstellen kennen. ( Also so ist immer meine Vorgehensweise)
Mitglied: 27119
27119 Apr 05, 2006 at 11:31:15 (UTC)
Goto Top
WPA-PSK wird als sicher eingestuft, solange das Passwort lange und komplex genug ist.
Zum Beispiel "§4sadvZUIK1235=()/(/(?"§$faZZZZZZ"

Knacken kann man so gut wie alles - fragt sich nur, wie lange es dauert....
Member: MasterBecksen
MasterBecksen Apr 05, 2006 at 11:35:13 (UTC)
Goto Top
aha also wenn ich richtig verstehe gibt es keine lücken wie web also pakete mit einem teil des key etc werden nicht mit gesendet. Also Passwort ordentlich setzen und ich kann behaupten vorm kunden das netz ist sicher.
Member: BartSimpson
BartSimpson Apr 05, 2006 at 12:10:17 (UTC)
Goto Top
Als sicher würde ich das nicht bezeichen, gerade wenn die Clienst unter Windows laufen ist es extrem leicht möglich die PSK's auszulesen.
Member: PCB
PCB Apr 05, 2006 at 12:47:31 (UTC)
Goto Top
@27119: Also IMO darf man bei vielen Geräten bei dem PSK keine Sonderzeichen verwenden.

Man sollte auch immer die maximale Schlüssellänge von 63 Zeichen nehmen, dann ist es egal, ob Normal oder Sonderzeichen verwendet werden.
Der Aufwand ist dann sehr groß, es per Brute-Force zu finden.

@ MasterBecksen: Auf Heise Security gibt es dazu einen Artikel: http://www.heise.de/security/artikel/53014


my2cents

PCB
Mitglied: 27119
27119 Apr 05, 2006 at 15:28:50 (UTC)
Goto Top
Als sicher würde ich das nicht
bezeichen, gerade wenn die Clienst unter
Windows laufen ist es extrem leicht
möglich die PSK's auszulesen.

So gesehen müsste also ein WLAN hacker die Firma betreten, und sich an einen
Client Rechner machen, um (zu versuchen) das PSK Passwort zu ermitteln.
Sehr realistisch! face-wink

WPA ist mit langem Schlüssel sicher - was die Funk-Snifferei angeht.

Die Client Sicherheit an sich ist freilich ein anderes Thema. face-wink
Member: BartSimpson
BartSimpson Apr 05, 2006 at 15:38:38 (UTC)
Goto Top
nö eine mail mit einem trojaner oder ähnliches reicht völlig.!!!
Da muss keine kommern.
Ich empfehle meinen Kunden nur WPA2 per AES und EAP-TLS
Mitglied: 27119
27119 Apr 05, 2006 at 17:22:05 (UTC)
Goto Top
nö eine mail mit einem trojaner oder
ähnliches reicht völlig.!!!
Da muss keine kommern.
Ich empfehle meinen Kunden nur WPA2 per AES
und EAP-TLS

Also soll ein russischer Trojaner-Programmierer, der an tausende Internet-User eine Spammail mit Trojaner-Anhang verschickt hat, aus den Keylogger-Logdateien meinen PSK Key auslesen, um nach Deutschland zu kommen, und mein WLAN zu missbrauchen.
Ja, das ist freilich absolut realistisch. face-wink

WPA-PSK mit langem Schlüssel ist sicher.
Gegen Trojaner hilft weder EAP-TLS noch AES, sondern höchstens ein up-to-date Virenscanner sowie die Arbeit mit eingeschränktem Benutzerkonto.
Ich sehe einen Unterschied zw. WLAN Sicherheit und Client Sicherheit.
Beides ist wichtig, doch beides sind zwei paar Stiefel.
Member: BartSimpson
BartSimpson Apr 05, 2006 at 18:06:36 (UTC)
Goto Top
Das zeigt, das du keine Ahung hast!!!
Du kannste ja gerne mal versuchen mit einem Tojaner ein SSL Zertifikat zu klauen.
Was ja bekannterweiter die Basis von EAP-TLS ist!!
Mitglied: 27119
27119 Apr 05, 2006 at 18:18:31 (UTC)
Goto Top
Das zeigt, das du keine Ahung hast!!!
Du kannste ja gerne mal versuchen mit einem
Tojaner ein SSL Zertifikat zu klauen.
Was ja bekannterweiter die Basis von EAP-TLS
ist!!

Nein, es zeigt dass ich einen gesunden Sinn für Verhältnismässigkeit habe.
Eine grosse Firma wird 802.1X oder VPN zur WLAN Absicherung benutzen.
Für kleinere Firmen oder gar Privatleute die WLAN machen wollen reicht WPA-PSK aus.
Wer nicht bereit ist in eine PKI Infrastruktur und Radius-Brimborium zu investieren, wird auch locker mit WPA-PSK glücklich.
Es gibt immer ein "noch sicherer". WPA für die Verschlüsselung des Funkverkehrs ist einfach nicht knackbar zur Zeit.
Ich kann daran nichts ändern, aber es ist nunmal so.

Versuch mal mit WPA-PSK verschlüsselte Pakete zu entschlüsseln. face-wink

Gerade die Kombination der angebotenen Sicherungsmechanismen macht das WLAN sicher.

-WPA Verschlüsselung
-SSID Broadcast abschalten
-MAC Address Filter verwenden
-DHCP abschalten, IPs manuell vergeben
oder
-DHCP IP Bereich sehr verkleinern, auf bestimmte MACs festlegen

Wenn man alle vorhandenen Möglichkeiten einsetzt, ist ein solch gesichertes WLAN einfach nicht zu knacken.
Selbst WENN es Leute auf der Welt gäbe, die ALL das umgehen können, müssten genau diese Leute ja auch in deiner Nachbarschaft wohnen, wo sie deinen AP überhaupt erreichen können. (Ja, ich weiss dass MAC Address Filter etc umgangen werden kann.).
Jede Hürde ist jedoch eine Hürde, und würde einen potentiellen Angreifer Zeit u. Wissen kosten, sie zu überwinden. Und WPA ist derzeit nicht überwindbar, solange das eingesetze PSK komplex und lang genug gewählt ist.


Sicherheit ist wichtig und gut, gerade im WLAN Bereich. Man sollte jedoch immer das Verhältnis zw. Sicherheitsgewinn u. Aufwand im Auge behalten.
Member: BartSimpson
BartSimpson Apr 05, 2006 at 18:51:06 (UTC)
Goto Top
ist mir schon gelungen!!
das mitschreiben ist ja kein Problem. Wie bei allen verfahren.
Nur das decodieren. Für WPA gibt es nette toolsface-smile
Member: schnikemike
schnikemike Aug 30, 2007 at 08:22:52 (UTC)
Goto Top
ist mir schon gelungen!!
das mitschreiben ist ja kein Problem. Wie
bei allen verfahren.
Nur das decodieren. Für WPA gibt es
nette toolsface-smile



Wie Tools?

Du kannst mit diesen Tools WPA Decodieren?


Ein Tool welches per Brute Force wortlisten versucht ist mir noch nicht bekannt.

Hab ich das was übersehen?