News WLAN Sicherheit: WPA nicht mehr länger sicher?

Also von "geknackt" kann wohl noch keine Rede sein. Es ist halt möglich eigene Pakete "irgendwo" in den verschlüsselten Datenstrom zu schleusen. Die Daten werden ja auf dem Router erst entschlüsselt nachdem Sie per WLAN empfangen wurden. Das hat zur Folge, dass der Angreifer nicht mal weiß was da beim Router nach der Entschlüsselung ankommt. Somit könnte man den Datenverkehr beträchtlich stören bzw. unterbrechen je nach Protokoll.

Die Frage die sich mir noch stellt ist ... wieviele Pakete kann man pro "geknacktem Signaturkey" verschicken?

Welche Angriffsmöglichkeiten sich dadurch ergeben muss sich noch zeigen.
 
Mir ist momentan kein Urteil bekannt wo einem Betreiber trotz WEP-Verschlüsselung eine Mitschuld bei Fremdeindringen und Missbrauch auferlegt wurde. Es sei denn sowohl seine WLAN-Karte als auch sein AP unterstützen bessere Verschlüsselung.

Schon mal drüber nachgedacht das man per Direktzugriff auf den Router WEP deaktivieren kann??
.
EDIT :
.

Also von "geknackt" kann wohl noch keine Rede sein. Es ist halt möglich eigene Pakete "irgendwo" in den verschlüsselten Datenstrom zu schleusen. Die Daten werden ja auf dem Router erst entschlüsselt nachdem Sie per WLAN empfangen wurden. Das hat zur Folge, dass der Angreifer nicht mal weiß was da beim Router nach der Entschlüsselung ankommt.

Was interessieren mich die Daten die zum Router gehen? Ich will in den Rechner und nich ins I-Net.

Ich lege ne Art Pop Up in dem Browser, der Nutzer macht nen blöden klick ->und schon is ne Verbindung aufgebaut wozu ich das WLan nit mehr brauche.
.
EDIT :
.

Selbst die "300MBit" bei 802.11n können real gerade mal mit 100Base-TX mithalten.

Aber leider auch nur ohne Verschlüsselung. Wenn die auch nich an sein sollte, kannste auch gleich beim altern 108er bleiben.
Ich denke da könnte ne Verstärkerantenne nachhelfen. ???
.
EDIT :
.

WEP ist nicht wirkungslos, denn ohne aktive kriminelle Energie kommt da niemand rein.

Ich mache gerade meinen Fachinformatiker. WEP knacken wir in unter 4 Minuten im Unterricht.

Größere gefahren sehen sehe ich in Messenger Programmen. Man lernt im I-Net jemand neu kennen, lasst sich ein Bild schicken nimmt an und 10 Sekunden später sieht man seinen eigenen Desktop. :o
 
Schön, dass du deinen Fachinformatiker machst ... leider hast du meinen Post trotzdem nicht verstanden.

Wie ich schon vorher geschrieben habe, du kannst dem Opfer nur Pakete zustellen, die das Opfer für "echt" hält (d. h. der "Hashwert" ist korrekt) ohne selbst zu wissen was beim Opfer ankommt, obwohl du das Paket selbst erzeugst.

Das bedeutet, dass du ihm kein "Pop Up" schicken kannst. Du kannst ihn sozusagen nur "zumüllen".
 
Wenn ein unvollständiges Packet ankommt, gibt es einen fehler und der Router will den Rest von dem Packet haben. Davon bekommt der Nutzer nichts mit, da verluste im I-Net nunmal Standart sind. Ist das Packet vollständig wird es ausgeführt (vorrausgesetzt es ist was zum ausfüren und kein "Daten-Müll"). Nun nehmen wir an das es ausgeführt wird in Form eines Pop-Up´s -> Selbst wenn man es schließen will kann eine Verbindung aufgebaut werden (Kennt jeder, wenn man Werbung schließt und dann sich ein neues Fenster öffnet)

Ebanso können Viren, Trojaner u.ä. eingeschleust werden, der Virenschutz erkennt dabei nur Viren die er kennt oder (wenn es ein Intelligenter ist) Schädsoftware die direkt andere Dateien verändern.
 
Ok, du hast es immer noch nicht verstanden und was du schreibst ist außerdem noch falsch.

Hier nochmal ein kleiner Ausschnitt aus golem.de (die einzige News-Seite auf dem der Sachverhalt sinnvoll erklärt ist und nicht nur "WPA geknackt")

Beck und Tews gelang es, mit rund 15 Minuten Lauschen an einem WLAN mit WPA-TKIP pro Minute ein Byte im Klartext zu entschlüsseln. Der verwendete WPA-Schlüssel lässt sich mit dem Angriff allerdings nicht herausfinden, wohl aber ein sogenannter MIC-Schlüssel, mit dem die Integrität von Daten sichergestellt werden soll.

Zu deinen Aussagen:

1. Was ist bei dir ein unvollständiges Paket?

Meinst du hier den Konsistenz-Check auf Ethernet-Ebene, die "Verifizierung" durch WPA oder die Überprüfung in der TCP-Schicht?

Wenn du dich etwas informierst, wirst du feststellen, dass weder CRC auf Ethernet-Ebene noch TCP Schutz gegen bewusste Manipulation liefert, da es sich nicht um Keyed-Hashes handelt. d. h. jeder kann den Hash selbst erzeugen. CRC ist zudem nicht mal ein kryptographisches Verfahren, da es sehr einfach ist Kollisionen zu finden.

Nach meinem Verständnis wurde, die "Verifizierung" bei WPA geknackt und wie ich schon erklärt habe kannst du damit Pakete verschicken, die das Opfer zwar als korrekt annimmt, die jedoch mit mehr als 99 % Wahrscheinlichkeit nur Datenmüll enthalten, da Sie noch entschlüsselt werden und der WPA-Schlüssel nicht bekannt ist. Entschlüsseln bedeutet, dass das Paket durch "Verschieben und Ersetzen" von Bits oder Bit-Sequenzen verändert wird.

2. Werden Pakete nicht ausgeführt.

3. Es ist schon lange nicht mehr Standard, dass das Internet Pakete verliert. Natürlich kann es vorkommen, aber das ist eher die Ausnahme und mit TCP ist man dagegen geschützt und der Vergleich mit der Werbung ist wirklich gut ;-).
 
Zuletzt bearbeitet:
Was die WEP "Verschlüsselung" angeht, die ist glaub ich inzwischen sogar rechtlich als "unzureichend" zu sehen.
WEP ist innerhalb von Sekunden geknackt und das ist ein bekanntes Problem.
Wer mit WEP verschlüsselt ist natürlich auf der sicheren Seite.

Nachdem man nur mit Spezialsoftware WEP knacken kann liegt dann immer eine Straftat des Angreifers vor.

Und auch bei WEP läßt sich die MAC-Sperre einrichten ... keine Chance für fremde PCs.
 
Wer mit WEP verschlüsselt ist natürlich auf der sicheren Seite.

Nachdem man nur mit Spezialsoftware WEP knacken kann liegt dann immer eine Straftat des Angreifers vor.

Und auch bei WEP läßt sich die MAC-Sperre einrichten ... keine Chance für fremde PCs.

Wenn du einen MAC-Filter meinst ist der total sinnlos, denn die MAC wird im Klartext in jedem Paket übertragen.

Sogar Router haben eine MAC-Kopier-Funktion, damit man Sie bei Providern nutzen kann, die ansonsten nur eine Verbindung von einer ganz bestimmten MAC erlauben.
 
Zuletzt bearbeitet:
Zurück
Oben Unten