Sicherheit beim WLAN in WG

wavey

Mitglied
Thread Starter
Dabei seit
20.01.2004
Beiträge
72
Reaktionspunkte
0
Hallo,
ich möchte in meiner WG ein WLAN-Netz aufbauen. Ein Mitbewohner hat so ein Gerät von freenet bekommen, ich habe ein iBook mit WLAN-karte (Airport).
Wenn ich von ihm das WEP-kennwort bekomme, kann ich mich verbinden, soweit so gut.
Jetzt aber meine Bedenken: Kann jemand solange ich im WLAN - Netz bin meine Mails die ich sende/empfange abfangen oder lesen? Oder sogar auf meine Festplatte kommen? Websharing, Filesharing ist natürlich deaktiviert. Bin in solchen Sachen leider ein ziemlicher Anfäner, vielleicht kann mir das jemand mit gleicher Problemstellung erklären, wäre nett.
Gruß wavey
 
Für solche Fälle hast du die Firewall, die du auf jeden Fall aktivieren solltest.
 
Junge, hab Vertrauen! Hältst Du Dich für so interessant? :)
 
Zuletzt bearbeitet:
WEP-Verschlüsselung ist ziemlich sinnfrei, wenn ihr in der WG nur WLAN nutzt... dann lieber auf WPA umstellen, falls das möglich ist.
 
WEP (128bit) knacken dauert 3min. Also WPA verwenden!!!

Ansonsten alle Sharing Dienste deaktivieren und die Firewall einschalten. ;)

MfG, juniorclub.
 
Hier ist ein kleiner Heisec-Artikel zu WEP: http://www.heise.de/security/artikel/59098

-> also, auf jeden Fall WPA verwenden. Am besten mit einem langen Passwort, was viele Sonderzeichen enthält.
Derzeit ist als ernsthafter Angriff auf WPA nur die Wörterbuchattacke bei Pre-Shared Keys (Passwort) bekannt. Diese Attacke lässt sich jedoch leicht abwehren, indem Anwender nur nicht-triviale Passwörter verwenden, was eigentlich nicht nur bei der Konfiguration eines WLAN eine Selbstverständlichkeit sein sollte.
 
microboy schrieb:
könntest du das kurz näher erläutern.
Genau kann ichs leider nicht erklären weil ich das nicht selbst mache. Hab die Info von meinem Seminarleiter in "Rechnerarchitektur & Kommunikation". Der hatte das letzten Donnerstag erklärt (anlässlich einer Seminararbeit über WLan). Könnte am Donnerstag nachfragen wie das genau funktionieren soll, aber vielleicht finden sich auch ein paar Leute hier die das bestätigen können.

So. Hab schnell gegoogelt: ;)
http://www.wireless-forum.ch/forum/viewtopic.php?p=48899
http://forum.au-ja.de/viewtopic.php?p=9541
http://www.gulli.com/aktuell/050518-wep-in-3-minuten-hacken.html

MfG, juniorclub.
 
Zuletzt bearbeitet von einem Moderator:
Naja, so schnell kann man ein WEP verschlüsseltes WLAN nicht knacken. Da müssen schon einige Datenpakete versand werden, die man mitgesniffed werden um den Schlüssel zu berechnen.

Es kommt daher drauf an wie der Traffic im WLAN ist. Nur durchs surfen kommt nicht wirklich viel zusammen. Wenn aber mehrere große Dateien transferiert werden, was meistens über WLAN ziemlich fad ist, kommt natürlich einiges an Traffic zusammen.

Ansonsten kann es schon ein mal ein paar Tage dauern bis man genug Daten gesniffed hat.

Also so schlimm ist es mit WEP auch nicht, WPA ist aber auf alle Fälle vorzuziehen falls der Router es untersützt. Kann ich mir aber nicht vorstellen wenn der Router von einem Internet Provier zur Verfügung gestellt wird, die haben zumeist nicht wirklich die aktuellsten Modelle.

Lange Rede, kurzer Sinn, wenn einer wirklich ins Netz will ist es kein Problem für denjenigen mit WEP, nur muß er doch einiges an Zeit mitnehmen. Ich habe hier auch nur WEP Verschlüsselung und kontrolliere hin und wieder die Protokolle und welche Geräte in letzter Zeit verbunden waren, ich hatte noch keine Probleme.

ABER unbedingt mit 128 Bit verschlüsseln, weniger ist nicht wirklich sinnvoll und man benötigt dementsprechend (viel) weniger Pakete um den Schlüssel zu berechnen.

Jetzt wars doch kein kurzer Sinn ;).
 
MooseATcargal schrieb:
Lange Rede, kurzer Sinn, wenn einer wirklich ins Netz will ist es kein Problem für denjenigen mit WEP, nur muß er doch einiges an Zeit mitnehmen.
Eben nicht. Dauert gerade einmal 3min. Schau dir die von mir geposteten Links mal durch... :p

MfG, juniorclub.
 
keine panik. die meisten windows ndis treiber der hersteller unterstützen den zum cracken benötigten monitor mode nicht... und für linux nur die madwifi und prism treiber auf wenigen chipsätzen wie atheros, z.b..

angst müsst ihr nur haben, wenn ich in der nähe bin :D

ich kann bestätigen, dass das mit aktuell gepatchten tools sogar auf meinem p1er linux laptop in gut ner halben stunde geht, und zwar alle wep netze der nachbarschaft ;)

also: am besten gleich wpa2, TKIP ist auch schon anfällig...
 
juniorclub schrieb:
Eben nicht. Dauert gerade einmal 3min. Schau dir die von mir geposteten Links mal durch... :p

MfG, juniorclub.

Du brauchst trotzdem genug Datenpakete, die restlichen Dinge sind nicht zuverlässig genug.

Sicher ist etwas Anderes, schon klar, aber wenn man ältere Hardware hat bzw. sich keinen neuen Router kaufen will ist WEP128 ausreichend (für die Übergangszeit) wenn man nur surft.

Wollte nur sagen daß WEP, im Gegensatz dazu was die gängige Meinung ist, nicht SO schnell geknackt werden kann.

Probiers selbst aus ;).

Und übrigens, auch die Intel WLAN Karte die bei Centrino dabei ist (ipw2100 heißt der Treiber unter Linux, keine Ahnung wie die Karte korrekt heißt) funktioniert im Monitor Mode - selbst probiert mein eigenes WLAN hacken - hat eine halbe Ewigkeit gedauert.

Aber ihr habt prinzipiell Recht - werd mir auch den Linksys WRT54G kaufen und die Open FW aufspielen, wenn wieder mal Geld in die Kassa kommt ;)
 
und gegen PSK wörterbuchattacken eben eap-PSK nicht verwenden, sondern eap-tls.

einfach mit openssl zertifikate für alle teilnehmer ausstellen und gut is.

viel einfacher zu verwalten als komplexe passphrasen..

und wenn man einen teilnehmer abstellen will widerruft man einfach das zertifikat mit der stammstelle :D. da braucht man dann nicht rumrennen und neue passwörter verteilen. und da die zerts einmal richtig importiert hat, können sie nicht wieder exportiert werden (problem passwortweitergabe an unerwünschte..)

ich weiss noch nicht ob hostap das so macht, aber ich werds die nächsten tage implementieren, falls libopenssl das nicht schon intern mit der crl macht.
mit den soho embedded boxen wird das aber wohl nicht gehen.. da müsst ihr schon wie ich nen linux ap bauen. (alter p2er, mini linux drauf mit netten servern und hostap software, madwifi treiber kompatible karte, wie wg311t... fertig, 3h arbeit)

das dürfte doch für wg's sehr interessant sein.
 
@MooseATcargal

... du musst die richtigen versionen nehmen odert patches dazu.

hier nochmal die zeittabelle, das bestätigt dich nicht:

Data Packets Weak IVs Unique IVs 128 bit Cracking Time in Seconds
aircrack aircrack (4) AirSnort WepLab WepLab (95) WEPCrack dwepcrack
23457438 8560 16775533 Failed 245 92 Failed 244 Failed Error
21016149 1807 16775167 Failed 249 41 Failed 247 Failed Failed
19584364 9340 16275925 Failed 230 114 Failed 229 Failed Failed
15690079 8694 12860342 Failed 184 90 Failed 179 Failed Error
15628308 5505 12361369 Failed 176 70 Failed 174 Failed Failed
11743639 8473 11743639 Failed 154 69 Failed 153 Failed Error
11739339 3037 11693841 Failed 150 Failed Failed 151 Failed Failed
7829104 1001 5031233 Failed 74 Failed Failed 77 Failed Error
7799213 5225 7779299 Failed 87 37 Failed 101 Failed Failed
4175159 1554 4069824 52 51 Failed Failed 54 Failed Failed
3914568 767 3914568 Failed Failed Failed Failed Failed Failed Error
3914553 3958 3914553 48 49 Failed Failed 56 Failed Error
3884657 1490 3864743 48 46 Failed Failed 52 Failed Failed
978652 986 978652 Failed Failed Failed Failed 11 Failed Error
978633 371 978633 Failed 12 Failed Failed 13 Failed Error
977219 264 974902 Failed 9 Failed Failed 13 Failed Failed
684992 143 684992 8 8 Failed Failed 11 Failed Error
683605 238 681288 Failed 18 Failed Failed 13 Failed Failed
587184 117 587184 Failed 27 Failed Failed Long Failed Error
489293 103 489293 8 7 Failed 5 5 Failed Error
489286 115 489286 15 16116 Failed Failed Long Failed Error
391465 78 391465 5 13 Failed Failed Long Failed Error
391433 78 391433 Failed 6 Failed Failed 6 Failed Error
293596 65 293596 Failed 5 Failed Failed Long Failed Error
293579 65 293579 Failed Failed Failed Failed Failed Failed Error
Table 1. 128 bit WEP Cracking Times (in seconds).

die paar packete kommen in einem g netz mit vielen "sharern" ganz schnell zusammen...
 
Zuletzt bearbeitet:
fzr1 schrieb:
mit den soho embedded boxen wird das aber wohl nicht gehen.. da müsst ihr schon wie ich nen linux ap bauen. (alter p2er, mini linux drauf mit netten servern und hostap software, madwifi treiber kompatible karte, wie wg311t... fertig, 3h arbeit)

das dürfte doch für wg's sehr interessant sein.

Hmm, klingt dann aber nicht gut, denn ich will keinen eigenen PC dafür laufen lassen.
Gerade für WGs uninteressant da Stromverbrauch viel zu teuer, wir verbrauchen eh schon Strom wie ein mittleres Büro, da brauche ich nicht noch einen PC dazu :)

Und wegen dem Key, funktioniert der dann auch? Mit aircrack konnte ich auch einige Keys berechnen, bevor ich genug IV´s gesammelt hatte, diese waren aber allesamt unbrauchbar.

Aber wenn das stimmt dann muß halt schneller Geld in die Kasse kommen :D

Werds bei Zeiten mal ausprobieren, habe aber grade zuwenig Lust dazu, muß mich noch mit meinem (neuen und ersten) iMac spielen. :D

Und für WLAN Cracker ist ja noch immer ein ganz offenes WLAN das Beste, da braucht man gar nix rumklicken ;)
 
1. mein p2er router brauch gerade mal 40watt, embedded boxen 20-30. um strom musst du dir nur sorgen machen wenn du windows 2000 usw als router missbrauchst > 150 Watt ;) , windows is teuer. kannst du aber auf windows nich machen, weil die kartentreiber den benötigten master mode nich unterstützen.
du sollst schliesslich die fertigen wlanrouter von ihnen kaufen :D

2. das standard aircrack in den distros oder was man so runterladen kann ist entschärft.
 
Zuletzt bearbeitet:
aircrack hab ich nicht mit apt-get von Debian sondern von der HP.

Und ich stell mir trotzdem keinen Rechner irgendwo hin ;), und nur ein OS erhöht den Stromverbrauch auch nicht :D.

Das ist ja ein geniales neues Argument für MacOS: Win2k verbrät 200Watt, MacOS nur 120Watt :D
 
juniorclub schrieb:
Eben nicht. Dauert gerade einmal 3min. Schau dir die von mir geposteten Links mal durch... :p

MfG, juniorclub.

Völliger Blödsinn, du benötigst bei einem mit 128 Bit verschlüsselten WEP-Netz einige Millionen Datenpakete um es knacken zu können. Selbst bei hohem Datenaufkommen dauert das ein paar Stunden.

Die größte Schwachstelle bei WEP, ist der mit 24 Bit viel zu klein gewählte Initialisierungsvektor, welcher sich auch bei zufällig gewählten Werten nach einer bestimmten Zeit wiederholt. Zudem sieht die Spezifiikation keinen Wechsel des IVs pro neuem Datenpaket vor, was extrem gefährlich ist (dann könnte man evtl. von 3 min ausgehen). Diesen groben Implementierungsfehler machen sich Tools wie Airsnort zunutze, um den Schlüssel über kurz oder lang in Erfahrung zu bringen.

Abhilfe würde bei WEP ein Radius-Server schaffen, der in einem definierten Zeitintervall neue Session-Keys generiert!


MfG
 
Zuletzt bearbeitet:
metallex schrieb:
Völliger Blödsinn, du benötigst bei einem mit 128 Bit verschlüsselten WEP-Netz einige Millionen Datenpakete um es knacken zu können. Selbst bei hohem Datenaufkommen dauert das ein paar Stunden.

Die größte Schwachstelle bei WEP, ist der mit 24 Bit viel zu klein gewählte Initialisierungsvektor. Zudem sieht die Spezifiikation auch keinen Wechsel des IVs pro neuem Datenpaket vor, was extrem gefährlich ist (dann könnte man evtl. von 3 min ausgehen). Diesen groben Implementierungsfehler machen sich Tools wie Airsnort zunutze, um den Schlüssel über kurz oder lang in Erfahrung zu bringen.

Abhilfe würde bei WEP ein Radius-Server schaffen, der in einem definierten Zeitintervall neue Session-Keys generiert!


MfG

Dies würde sich mit meinen Erfahrungen decken, was stimmt jetzt? :)

Und in der C´T war vor Urzeiten einmal eine Lösung wie Du sie beschreibst detailiert erklärt. Nun gut, wie auch immer, über kurz oder lang wirds wohl sowieso ein neuer WLAN Router bei mir werden, also mit WPA. Bis dahin werdens wohl das auch noch geknackt haben *seufz* ;)
 
mess das mit dem oszi, mitnem multimeter misst du da mist :D
 
Zurück
Oben Unten