Sicherheit beim WLAN in WG

MooseATcargal schrieb:
aircrack hab ich nicht mit apt-get von Debian sondern von der HP.

Und ich stell mir trotzdem keinen Rechner irgendwo hin ;), und nur ein OS erhöht den Stromverbrauch auch nicht :D.

Das ist ja ein geniales neues Argument für MacOS: Win2k verbrät 200Watt, MacOS nur 120Watt :D

ich kann dir ja ne kopie von nachbars stromrechnung von 2003 schicken, der seinen windows 2000 router dann abgestellt hat... ;) und meine zum vergleich.

dann lasst euch halt mit euren unsicheren embedded routern ausschnüffeln....

computer sind übrigends keine "rechner", kollege... das ist umgangssprache.
 
fzr1 schrieb:
ich kann dir ja ne kopie von nachbars stromrechnung von 2003 schicken, der seinen windows 2000 router dann abgestellt hat... ;) und meine zum vergleich.
Das lag dann wohl eher an der Hardware und nicht an der Software ;).

fzr1 schrieb:
dann lasst euch halt mit euren unsicheren embedded routern ausschnüffeln....

computer sind übrigends keine "rechner", kollege... das ist umgangssprache.

Wir lassen uns weiterhin ausschnüffeln jup. Und net patzig werden :).

Und wegen dem Computer/Rechner Problem:

1. Du hast mich ja eh verstanden, wo ist das Problem ;)
2. Wir sind keine Kollegen
3. Ein Computer rechnet auch nur, also ist das schon mehr oder minder korrekt.
 
MooseATcargal schrieb:
Dies würde sich mit meinen Erfahrungen decken, was stimmt jetzt? :)

Und in der C´T war vor Urzeiten einmal eine Lösung wie Du sie beschreibst detailiert erklärt. Nun gut, wie auch immer, über kurz oder lang wirds wohl sowieso ein neuer WLAN Router bei mir werden, also mit WPA. Bis dahin werdens wohl das auch noch geknackt haben *seufz* ;)

also, wpa mit 128bit ist dem verfahren und der sicherheit nach in etwa vergleichbar mit den paytv systemen der ersten generation....

und ihr wisst ja wer alles premiere schwarz geglotz hat.

ich empfehle nochmal rsn (wpa2), + + + ...
 
MooseATcargal schrieb:
Das lag dann wohl eher an der Hardware und nicht an der Software ;).

-nein, der herr :) windows ist schon im kernel c++ bloatware mit zig stromfressenden unützen prozessen im dauerlauf ;) linux ist entsprechen skalierbar.

Wir lassen uns weiterhin ausschnüffeln jup. Und net patzig werden :).

-sry :D war nich persönlich...

Und wegen dem Computer/Rechner Problem:

1. Du hast mich ja eh verstanden, wo ist das Problem ;)

-ja

2. Wir sind keine Kollegen

-tschuldigung

3. Ein Computer rechnet auch nur, also ist das schon mehr oder minder korrekt.

nein, ein computer rechnet nicht primär, er verarbeitet daten. :p
 
fzr1 schrieb:
nein, ein computer rechnet nicht primär, er verarbeitet daten. :p

Naja, Daten verarbeiten ist rechnen ;).

Wikipedia siehts ähnlich. Aber das ist jetzt wirklich wurscht.

Prinzipiell hast mit WPA recht, aber ich hab derzeit nicht die Kohle mir einen neuen Router zu kaufen. Rechner/Computer/Maschine zur Datenverarbeitung ;) stell ich mir keine extra hin, wüßt nicht wo.

Und jetzt darfst wieder mein Kollege sein :D ;)
 
fzr1 schrieb:
also, wpa mit 128bit ist dem verfahren und der sicherheit nach in etwa vergleichbar mit den paytv systemen der ersten generation....

und ihr wisst ja wer alles premiere schwarz geglotz hat.

ich empfehle nochmal rsn (wpa2), + + + ...


Auch WPA1 ist bisher nicht knackbar! Zum einen ist der IV nun 48 Bit lang und zum anderen arbeitet WPA PSK mit Session-Keys. Sprich, nach der Authentifizierung mit dem Shared Key, handeln Access-Point und Client einen neuen Schlüssel aus, der nur eine bestimmte Zeit gültig ist!

Wenn WPA-AES verfügbar dann sollte man es natürlich auch nutzen, ohne Frage!


MfG
 
@wavey

wenn du nen linux wlanrouter bauen willst, ich mach dir gern die freude un helf dir.
sogar mit p2p server wenn du willst :D

schick mail an tom.dredd(at)gmx(dot)de
 
metallex schrieb:
Auch WPA1 ist bisher nicht knackbar!

-erzähl das deiner oma ;) ich wette die kripo brauch keine 10min, BESONDERS wenn der hersteller einen generalschlüssel bei behörden hinterlegen musste, siehe bundesrecht.juris.de

Zum einen ist der IV nun 48 Bit lang und zum anderen arbeitet WPA PSK mit Session-Keys. Sprich, nach der Authentifizierung mit dem Shared Key, handeln Access-Point und Client einen neuen Schlüssel aus, der nur eine bestimmte Zeit gültig ist!

- eben, genau wie nagravision1, seca1, betacrypt etc :D

Wenn WPA-AES verfügbar dann sollte man es natürlich auch nutzen, ohne Frage!

- mindestens.

MfG

:D :D :D
 
Wie gesagt, bei mir wirds höchstens der Linksys WRT54G werden und da ein Mini Linux installiert werden. Werd ich wohl in den Sommerferien in Angriff nehmen, da brauch ich eh noch eine Beschäftigung ;).
 
MooseATcargal schrieb:
Wie gesagt, bei mir wirds höchstens der Linksys WRT54G werden und da ein Mini Linux installiert werden. Werd ich wohl in den Sommerferien in Angriff nehmen, da brauch ich eh noch eine Beschäftigung ;).

hmm, gute idee, da hab ich doch grad den sinus 154 basic 3 , den mir die tcom zum dsl upgrade geschenkt hat auseinandergenommen, da istn ti wlan chipsatz und ti uC drin.

da könnt man sicher crosscompilen, und übers fw update ein linux draufbügeln, dann könnt ich das ding wenigstens in managed mode schalten und als externe wlankarte missbrauchen. aber dazu muss man wohl das system kennen... hat jemand nen link zu den jungs die das täglich machen?

gehackte firmware wär ersatzweise auch ok.

gruss :)
 
Moin!

Also WPA2 wird übrigens schon vom WRT54G(S) unterstützt...

MfG
MrFX
 
eigentlich von allen neuen, die das wifi-zertifikat haben, trotzdem, solange die den programmcode nicht mitliefern, weiss man nicht ob da qualität und sicherheit stimmen, und welche hintertüren in der implementierung sind.

ich trau bei sicherheit und privatsphäre nur open source ( linux wlan router auf altem pc).

und da wohl davon auszugehen ist, das einige in solchen wg's und nachbarschaftsnetzen wohl kazaa und emule nich lassen können, isses wohl besser man kann da auch gleich ein zentralserver (edokey command line client) auf selbiger linux gateway einrichten .

und da könnt ihr p2p auch prima sperren, indem ihr einfach unbotmässigen nachbarn oder euren kids nen squid proxy server davorsetzt :D dann kann nix anderes mehr raus, auch keine trojaner von deren verseuchten windows maschinen. das kann keiner der fertigrouter und die meisten haben keine staful packet filter firewall, die wirklich was taugt, sondern nur leicht zu überwindendes portblocking.

ich hab gestern bissl gegoogelt, die fertigdinger brechen bei derartiger belastung schnell zusammen und müssen ständig von hand resettet, werden, weil das kleine SRAM in den dingern nich langt und das embedded os dann abstürzt... google is voll von so gejammer...

das hält nur ein linux router aus.
 
Zuletzt bearbeitet:
wavey schrieb:
Jetzt aber meine Bedenken: Kann jemand solange ich im WLAN - Netz bin meine Mails die ich sende/empfange abfangen oder lesen?

Jeder, der sich in deinem WLAN befindet (berechtigt oder unberechtigt; meine Vorredner haben ja schon erklärt, wie einfach das Knacken einer WEP-Verschlüsselung ist), kann natürlich deine verschickten/empfangenen E-Mails lesen. Ein einfacher Sniffer reicht hier aus.
Da hilft auch keine Firewall. Du musst deine E-Mails verschlüsseln (siehe meine Signatur).

Gruß
twjb
 
zertifikate von thawte oder www.cacert.org sind benutzerfreundlicher (nix gegen gnupg) ;)

S/MIME.

ausserdem gibts bei den meisten email providern inzwischen pop3s zum empfangen und ssl/tls zum senden bei euren (aktuellen) email programmen einzustellen, das ist auch schon gut verschlüsselt.
 
Zuletzt bearbeitet:
@twjb

also ciphire is proprietär. würd ich nich verwenden. bestimmt hintertüren drin.

lizensauszug: (c) Licensee shall not, and shall not assist, enable or otherwise permit or allow any third party to, (i) alter, adapt, modify, translate, create derivative works of,

To allow peer reviews, Ciphire Labs is planning on releasing the source code of Ciphire Mail in 2005.

na da bin ich mal gespannt...

Ciphire Mail does not support OpenPGP or S/MIME message formats. The Ciphire system uses an advanced certificate format that is not compatible with OpenPGP or X.509 (S/MIME)

noch schlimmer. nicht standardskonform, eigener closed standard und womöglich noch sw-patentiert :(

siehe problematik "softwarepatente".
 
Zuletzt bearbeitet:
fzr1 schrieb:
@twjb

also ciphire is proprietär. würd ich nich verwenden. bestimmt hintertüren drin.

Ja, das mit dem Vertrauen in diverse Sicherheitsprodukte ist immer schwierig. Letztendlich muss jeder für sich entscheiden, wem er vertraut und wem nicht.
Ciphire muss in der Tat erst noch (durch den Sourcecode-Release) zeigen, ob der (bzw. mein) Vertrauensvorschuss gerechtfertigt ist.

Gruß
twjb
 
fzr1 schrieb:
Ciphire Mail does not support OpenPGP or S/MIME message formats. The Ciphire system uses an advanced certificate format that is not compatible with OpenPGP or X.509 (S/MIME)

noch schlimmer. nicht standardskonform, eigener closed standard und womöglich noch sw-patentiert :(

Naja, ist halt noch ein dritter "Standard". PGP ist ja auch nicht mit S/MIME kompatibel...

Gruß
twjb
 
Zurück
Oben Unten