"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Datensicherheit über Wireless LAN gegeben ?

Zaphod 01.03.2005 - 20:51 4008 28
Posts

Zaphod

Tortenfreund
Avatar
Registered: Mar 2001
Location: VIENNE
Posts: 3335
ich hab nur mit 64 bit verschlüsselt weil 128bit angeblich zu viel Geschwindigkeit frisst. Gute oder schlechte Idee ?

quattro

Alive For The Journey
Avatar
Registered: Oct 2002
Location: .
Posts: 2265
kann ich mir nicht vorstellen dass das zuviel geschwindigkeit frisst.
ich würde WPA aktivieren, ich merk zumindest bei mir auf keinem Client einen geschwindigkeitsverlust (Apple PowerBook G4 1.67 GHz, Apple PowerBook G3 500 MHz, Sony VAIO P3-1000MHz, HP Centrino Notebook 1.5 GHz)

Medice

Intensivlaie
Avatar
Registered: Mar 2003
Location: irc.euirc.net - ..
Posts: 1967
@ quattro
WEP ist in jeder hinsicht leicht knackbar - auch neueres Equipment bietet da nur Erschwernisse aber keine Sicherheit
gibt im Netz zig tools und alles <24h

quattro

Alive For The Journey
Avatar
Registered: Oct 2002
Location: .
Posts: 2265
Zitat von Medice
@ quattro
WEP ist in jeder hinsicht leicht knackbar - auch neueres Equipment bietet da nur Erschwernisse aber keine Sicherheit
gibt im Netz zig tools und alles <24h
sicher, aber warst du schon mal wardriven und hast versucht, eine WEP-verschlüsselung zu knacken?

meistens scheitert das ganze sowieso an dem equipment: man kann nicht überall parken, hat dann einen schlechten empfang. wenn der sniffer ein netz findet ist man meistens schon wieder vorbei bevor man einen parkplatz findet. einzige abhilfe: richtantenne

die entsprechende hardware muss direkt von dem WEP-cracker unterstützt werden (muss raw monitoring mode (rfmon) unterstützen). dies sind meistens karten mit orinoco- bzw. prism2 oder 3 sowie atheros-chipsets.
die meisten standard 0815 b/g karten werden jedoch nicht unterstützt.

dann muss noch genügend traffic im netzwerk vorhanden sein, um WEP in einem vernünftigen zeitrahmen zu knacken. replay-attacken sind zwar möglich, aber wahrscheinlich nur von versierten "hackern" anwendbar.

ausserdem - wie gesagt - manches equipment generiert einfach keine sogenannten "weak initialization vectors" mehr, wenn man sowas verwendet, sollte auch mit WEP nichts passieren.

und noch was: von 10 "möchtegern-hackern" lassen wahrscheinlich 12 das netzwerk in ruhe und fahren einfach zum nächsten ungesicherten weiter (meist nur ein paar 100 meter in einer großstadt)

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49722
@quattro im grossen udn ganzen geb ich da recht nur das wenn einer rein will damit die möglichkeit gibst.

da einfach wo sein notebook mit guter antenne zu positionieren und mal a woche sniffen zu lassen, da kommt er soggar bei am radius server durch (auch wenn die möglichkeit sehr gering ist).

bei WLan empfeihlt sich immer auf allen beteiligten rechnern eine gute Firewall zu integrieren und die Netze zum normalen Lan irgend wie zu trennen

Brom

Addicted
Avatar
Registered: Oct 2003
Location: Graz
Posts: 408
Zitat von quattro
meistens scheitert das ganze sowieso an dem equipment: man kann nicht überall parken, hat dann einen schlechten empfang. wenn der sniffer ein netz findet ist man meistens schon wieder vorbei bevor man einen parkplatz findet. einzige abhilfe: richtantenne
also mit einer Stabantenne oder ähnlichem kann man schon einen ganz guten Empfang bekommen und vielleicht gibts einen Firmen-Besucherparkplatz? Seitenstraße? Kommt drauf an, wie versessen jemand ist, reinzukommen.

Zitat

die entsprechende hardware muss direkt von dem WEP-cracker unterstützt werden (muss raw monitoring mode (rfmon) unterstützen). dies sind meistens karten mit orinoco- bzw. prism2 oder 3 sowie atheros-chipsets.
die meisten standard 0815 b/g karten werden jedoch nicht unterstützt.

mit standard 0815 b/g sind aber die wenigsten Wardriver unterwegs, vor allem wennst ein paar Tools unter Linux nützen willst, kommst ohne orinoco nicht weit

Zitat

dann muss noch genügend traffic im netzwerk vorhanden sein, um WEP in einem vernünftigen zeitrahmen zu knacken. replay-attacken sind zwar möglich, aber wahrscheinlich nur von versierten "hackern" anwendbar.

nachdem es sich um keinen privaten sondern um ein Unternehmen handelt, kann sehr viel traffic entstehen: User, die die 100eMB PPT-Präsentationen aufn Notebook laden usw ...

Zitat

und noch was: von 10 "möchtegern-hackern" lassen wahrscheinlich 12 das netzwerk in ruhe und fahren einfach zum nächsten ungesicherten weiter (meist nur ein paar 100 meter in einer großstadt)

würd ich dir zustimmen - wenn es sich um ein home-wlan handeln würde. Wenn man aber vor einer (großen?) Firma steht, und sicher ist, dass das Netz denen gehört, wird man wahrscheinlich mehr Engagement an den Tag legen, allein schon, um damit angeben zu können.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11189
Zitat von Viper780
da kommt er soggar bei am radius server durch (auch wenn die möglichkeit sehr gering ist).

und wie?

quattro

Alive For The Journey
Avatar
Registered: Oct 2002
Location: .
Posts: 2265
Zitat von spunz
und wie?
das frag ich mich auch gerade - der Pairwise Master Key wird ja für jede Session (bin mir jetzt nicht ganz sicher, aber normalerweise nach ablauf der vordefinierten sitzungsdauer bzw. beim Basisstationswechsel in einem Roaming-Netz) neu generiert - sehe keine möglichkeit mit endlichem aufwand da rein zu kommen :confused:

@ Brom: sicher ist WEP nicht 100% sicher.
aber: schau dich mal in .at shops nach Orinoco karten um -> findest kaum was... vor allem welche mit externem antennenanschluss

die Antennen sind auch nicht unbedingt die eierlegende wollmilchsau - so eine kleine +5db Stabantenne bringt imho nur am papier etwas - da ist dann ein 2 meter kabel dran + evtl. pigtail -> antennengewinn wieder weg...

wegen sicher, ob das WLAN zu einer firma gehört: sicher, wenn mans so macht wie einige, die z.B. die SSID "produktion.spar.at" nennen :rolleyes: ist das logisch. benennt man das Firmennetz "KR&43J4Hdfw" oder "Fred-net" ist das schon wieder nicht so logisch.

natürlich kann man im labor oder testumgebungen so ein WLAN leicht knacken - sogar WPA-PSK mit leicht zu erratenden Passphrasen wurden schon über brute-force in testumgebungen geknackt - sind dann aber immer so passphrasen wie "passwort" oder "netgear" oder ähnlich kreativ.

Medice

Intensivlaie
Avatar
Registered: Mar 2003
Location: irc.euirc.net - ..
Posts: 1967
fürn heimuser würd ich auch sagen WEP reicht aus - wer sich in ne doofe kleine heim-kiste einhacken will is eh selber schuld - und als wlan-besitzer sollte man sowieso immer wieder ein Auge darauf werden, was gerade so connected ist.

Nachdems aber um eine Firma geht mit vielleicht sensiblen Daten - vielleicht nicht grad die wissenschaftliche Sensation zur Schaffung des Weltfriedens, aber Kundendaten mit Datenschutz sind ja in dem bereich keine Seltenheit - sollte man sich da schon gedanken machen.
VPN über wlan wär z.B. auch eine nette Möglichkeit...

Joe_the_tulip

Editor
banned by FireGuy
Avatar
Registered: Mar 2003
Location: Wien
Posts: 16421
also ich hab zaus nur mac filter drin, sonst nichts. bei mir is eh nichts zu holen und wenn einer mein inet nutzen will - seis drum. aber meiner family kann ich die eingabe von diversen schlüsseln (die sich womöglich auch noch ändern) nicht zumuten => die verenden daran, auch wenn sie absolut nichts klicken müssen.

also mit wpa-psk, in kombination mit nem mac filter, sperren aller ports für nicht aktive IPs, interessanter Ip-Adressen-Combo ohne DHCP, nicht der std Subnet Addi, SSID nicht broadcasten und dann noch wwi VPN solltest imho einigermaßen sicher sein. bin aber net so wirklich der security profi ;)

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49722
mac filter, DHCP, besonder eIP adressen verstekcte SSID bringt keinen sciherheits gewinn und ma sollte jedes WLan absichern!

scho alleine was machst wenn einer an Hackangriff vo deinem account durchführt oder an virus da einschleust?

da hasst dann den a.sch offen.

das mit dem radius hacken hab i ihmo auf einer englischen wardriver seite gelesen.
selber in ermangelung vo am radius server ned ausprobiert. aber wennst genug zeit hast zum hacken soll auch des gehn.

quattro

Alive For The Journey
Avatar
Registered: Oct 2002
Location: .
Posts: 2265
Zitat von Viper780
das mit dem radius hacken hab i ihmo auf einer englischen wardriver seite gelesen.
selber in ermangelung vo am radius server ned ausprobiert. aber wennst genug zeit hast zum hacken soll auch des gehn.
ich kann mir beim besten willen nicht vorstellen das das gehen soll. da hat irgendwer wahrscheinlich etwas übertrieben.
wennst zum beispiel ein EAP-TTLS oder EAP-PEAP mit einzelnen client-zertifikaten fährst, müsste der hacker zuerst z.B. zugriff zu der entsprechenden root-CA oder root-access auf einen vorkonfigurierten Rechner, dem Netztwerkzugriff erlaubt ist, bekommen - imho unmöglich, wenn der admin nicht ein kompletter vollnoob ist - was schon fast auszuschließen ist, hat er ja doch einen RADIUS-802.1x hinbekommen ;)

ausser: ein falsch konfigurierte RADIUS (LEAP zum Beispiel) wo die Passwörter unverschlüsselt übertragen werden ist im prinzip so unsicher wie ein unverschlüsseltes netz... und das wird vielleicht gemeint gewesen sein...

edit: hier gibts ein sehr gutes tutorial zu 802.1x RADIUS:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49722
klingt interessant, mal genauer anschauen obwohl ich dreh grad wieder alle WLan sachen ab und stell zurück auf 100MBit netze

Smoldi

rape diem
Avatar
Registered: Oct 2000
Location: Wien
Posts: 1371
ich glaube kaum, dass wep für irgendein netzwerk sicher ist (http://www.securityfocus.com/infocus/1814 http://www.securityfocus.com/infocus/1824).
Bearbeitet von Smoldi am 29.04.2005, 08:49
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz