Spiegel Online Artikel "WLAN-Knacken für jedermann "

BRANDSTORM

BRANDSTORM

Mitglied
Thread Starter
Dabei seit
20.01.2005
Beiträge
74
Reaktionspunkte
0
Habe heute folgenden Artiekl bei Spiegel Online gelesen:

>> zum Spiegel Online Artikel

Als Freiberufler heisst das für mich, dass ich meinen Kunden keine Datensicherheit mehr gewährleisten kann, obwohl ich den uneingschränkten Schutz der Daten meiner Kunden oft unterschreiben muss.

Also zurück zum Kabel?
 
das is was für Ralfinger.....
;)
 
gibt schon mehere Fred's zu diesem Artikel .......
 
BRANDSTORM schrieb:
Habe heute folgenden Artiekl bei Spiegel Online gelesen:

>> zum Spiegel Online Artikel

Als Freiberufler heisst das für mich, dass ich meinen Kunden keine Datensicherheit mehr gewährleisten kann, obwohl ich den uneingschränkten Schutz der Daten meiner Kunden oft unterschreiben muss.

Also zurück zum Kabel?
Oder hin zu besseren Verschlüsselungen. WPA-PSK oder WPA-EAP (mit Radius-Server). Oder halt wirklich sicher mit VPN.
 
Das Thema unsicheres WLan ist dioch schon lange bekannt. Jeder findige Amateurfunker und hacker kann die Frequenzen abfangen. War doch sogar schon im Fernsehen zu sehen mit einer entsprechenden Demo. Ich bleibe beim guten alten Kabel, da weiß ich was ich habe :p
 
Ich WLANe immer wenn es passt.
Nur so Sachen wir Onlinebanking mache ich ausschließlich
über die LAN-Strippe. Wobei noch wichtig ist, das ich Null
Bankdaten im Rechner gespeichert habe! ;)
 
wer sich zu unsicher mit w-lan fühlt sollte vpn als erste wahl nehmen (zusätzlich). ich für meinen teil hab seit ca. 1 1/2 jahren w-lan und bei mir hat noch keiner gesnifft oder wollte mitsurfen (nur mit wep und mac, wpa unterstützt mein router nämlich nicht, dhcp ist aus)

also bitte keine panik, für die die irgendwo mitsurfen wollen gibt es doch genug offene netze an jeder dritten ecke, weil alle zu faul oder zu bl.. sind es zu zu machen.

greetz
 
Ölch78 schrieb:
wer sich zu unsicher mit w-lan fühlt sollte vpn als erste wahl nehmen (zusätzlich). ich für meinen teil hab seit ca. 1 1/2 jahren w-lan und bei mir hat noch keiner gesnifft oder wollte mitsurfen (nur mit wep und mac, wpa unterstützt mein router nämlich nicht, dhcp ist aus)

also bitte keine panik, für die die irgendwo mitsurfen wollen gibt es doch genug offene netze an jeder dritten ecke, weil alle zu faul oder zu bl.. sind es zu zu machen.

greetz


Da stellt sich mir die Frage warum du dir da so sicher sein kannst :)

Ich schaue nicht täglich in meine Logs des Servers oder APs rein, und wenn jemand passiv die Verbindung mitsnifft bekomme ich das schon garnicht mit.

Ich glaube auch nicht das ich mir gross sorgen machen muss, aber sicher sein kann man sich meiner Meinung nach nicht.

carsten
 
Wenn ein Unternehmen WLAN hat, muss man nicht erst den Pförtner hacken :)
 
grooveboxxer schrieb:
das is was für Ralfinger.....
;)

:D

Aber im Ernst. Dat iss ja nun nix Neues, war doch nur ne Frage der Zeit bis das Auslesen von Wep-Keys schneller geht. Und wer Airport hat und immer noch Wep statt WPA nutzt, iss selber schuld.

Gruß Ralf
 
ct76 schrieb:
Ich schaue nicht täglich in meine Logs des Servers oder APs rein, und wenn jemand passiv die Verbindung mitsnifft bekomme ich das schon garnicht mit.
Ich glaube auch nicht das ich mir gross sorgen machen muss, aber sicher sein kann man sich meiner Meinung nach nicht.

Hi

wenn jemand verschlüsselte Daten mitliest, kann man nicht von "passivem mitsniffen" reden. Denn es geht ein aktiver Part des Cracken des Schüssels voraus und man muss schon einen sehr guten Grund haben ohne Strafanzeige aus der Sache rauszukommen. Dies kann man schon als Spionage und Angriff auf Persönlichkeit werten.
 
ralfinger schrieb:
Dat iss ja nun nix Neues, war doch nur ne Frage der Zeit bis das Auslesen von Wep-Keys schneller geht. Und wer Airport hat und immer noch Wep statt WPA nutzt, iss selber schuld.
. . . vielleicht schneller, aber die im Artikel behaupteten "wenigen Sekunden" sind nur die übliche, Aufsehen erheischende Journalistenschreibe. Die haben sich noch nichtmal die Mühe gemacht, die aircrack Hompage anzuschauen.
Dort steht:
What is aircrack ?
aircrack is a 802.11 WEP key cracker. It implements the so-called Fluhrer - Mantin - Shamir (FMS) attack, along with some new attacks by a talented hacker named KoreK. When enough encrypted packets have been gathered, aircrack can almost instantly recover the WEP key.

How does aircrack work ?
Every WEP encrypted packet has an associated 3-byte initialization vector (IV). Some IVs leak information about a certain byte of the key, thus statistically the correct key emerges when a sufficient number of IVs have been collected.


When will aircrack 2.2 be released ?
Probably in march or april '05.


How many packets are needed to recover a WEP key ?
It really depends on your luck and the key size. For 40-bit WEP keys, ~150.000 unique IVs are usually enough. For 104-bit WEP keys, around 500k - 1M unique IVs will be required.
Jetzt möchte ich mal sehen, wie 500k~1M unique IVs (aus mindestens ebensovielen Datenpaketen) mit einem 802.11g WLAN "in wenigen Sekunden" ermittelt werden können.

Abgesehen davon ist WPA natürlich bei weitem sicherer und vorzuziehen.


Gruß,

?=?
 
BalkonSurfer schrieb:
Wenn ein Unternehmen WLAN hat, muss man nicht erst den Pförtner hacken :)
Das ist aber häufig einfacher.
Du spazierst einfach gegen Ende der üblichen Mittagszeit zusammen mit nem Grüppchen anderer Leute rein, klemmst dir das nächst-beste Notebook untern Arm, lässig den Mantel drüber gehängt und wieder raus.
Ist bei uns erst letzte Woche wieder passiert.
Wenn da dann noch sensible Firmendaten, Kennwörter o.ä. drauf waren . . .


Gruß,

?=?
 
BRANDSTORM schrieb:
Habe heute folgenden Artiekl bei Spiegel Online gelesen:

>> zum Spiegel Online Artikel

Als Freiberufler heisst das für mich, dass ich meinen Kunden keine Datensicherheit mehr gewährleisten kann, obwohl ich den uneingschränkten Schutz der Daten meiner Kunden oft unterschreiben muss.

Also zurück zum Kabel?


Prinzipiell würde ich einem Kunden mindestens zu WPA-PSK raten, eine VPN Lösung ist jedoch auf jeden Fall zu bevorzugen! Allerdings sind PSK Lösungen immer etwas heikel, da durch zu schwache Passphrases ein Angriff per Bruteforce oder Wörterbuchattacke durchaus erfolgreich sein kann.


MfG
 
Zuletzt bearbeitet:
glotis schrieb:
wenn jemand verschlüsselte Daten mitliest, kann man nicht von "passivem mitsniffen" reden.

Es ging ihm darum, das mitsniffen Netztechnisch eine passive Angelegenheit ist, der Betreiber des Netzes also prinzipiell garnicht mitkriegen kann, das jemand "draußen" den Netzverkehr auch empfängt.
 
BRANDSTORM schrieb:
Als Freiberufler heisst das für mich, dass ich meinen Kunden keine Datensicherheit mehr gewährleisten kann, obwohl ich den uneingschränkten Schutz der Daten meiner Kunden oft unterschreiben muss.

Also zurück zum Kabel?
Nur mal zur Erinnerung: WEP steht für "Wired Equivalent Privacy", was definitiv nicht erfüllt wird.
Da bei WPA bisher noch keine systematischen Probleme bekannt sind (abgesehen vielleicht von schlechten PSKs) kann man nach heutigem Stand der Technik guten Gewissens WPA (statt Kabel) einsetzen, ohne dadurch ein erhöhtes Risiko einzugehen.

Wenn die Daten in Gefahr sind, dann nicht durch WPA, sondern viel eher durch einen Internet-Anschluss, social-engineering, was auch immer.


Gruß,

?=?
 
glotis schrieb:
Hi

wenn jemand verschlüsselte Daten mitliest, kann man nicht von "passivem mitsniffen" reden. Denn es geht ein aktiver Part des Cracken des Schüssels voraus und man muss schon einen sehr guten Grund haben ohne Strafanzeige aus der Sache rauszukommen. Dies kann man schon als Spionage und Angriff auf Persönlichkeit werten.

Das mag ja alles sein, auch das klauen von Autoradios ist auch verboten, hat aber bei meinem Auto auch nicht verhindert das es trotzdem gemacht wurde...
 
glotis schrieb:
wenn jemand verschlüsselte Daten mitliest, kann man nicht von "passivem mitsniffen" reden.

"Passiv sniffen" heisst dass jemand einfach alles, was Du so raus sendest, empfängt, ohne selbst irgendetwas zu senden, was Du Deinerseits empfangen kannst. Das hat nix damit zu tun ob der Angreifer dazu was machen muss, der springende Punkt ist dass er nichts macht, was Du entdecken oder beweisen könntest.

Dass das illegal ist, ist hier jedem klar. Interessiert aber jemanden der Dir böses will nicht die Bohne.
 
Hi
@Nogger&dannycool
der technische Sachverhalt ist mir schon klar. Ich wollte nur darauf hinweisen, dass "Passiv Sniffen" nicht so passiv ist, wie es sich anhört. Nach dem Motto "ich hab doch nix gemacht, nur mitgelesen".
 
glotis schrieb:
Ich wollte nur darauf hinweisen, dass "Passiv Sniffen" nicht so passiv ist, wie es sich anhört. Nach dem Motto "ich hab doch nix gemacht, nur mitgelesen".

Naja, mit der Argumentation kommt man gefährlich nahe an "Okay, ich hab' ihm die Dokumente an den Kopf geworfen, aber er hätte ja nicht hinsehen müssen!" Wir reden hier immerhin über Funksender und nicht über irgendetwas abgeschottetes.
 
Zurück
Oben Unten