Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Meldung: WEP-Netzwerk in einer Minute gehackt

Meldung: WEP-Netzwerk in einer Minute gehackt

TCHe
TCHe10.04.0712:20
Sicher nichts weltbewegend neues, aber ich weise trotzdem mal darauf hin:
WEP-Netzwerk in einer Minute gehackt
Der Verschlüsselungsstandard WEP gilt seit langem als nicht besonders sicher. Informatiker der TU Darmstadt knackten ihn jetzt in 60 Sekunden.
[…]

sueddeutsche.de

Gut dass die Airport auch WPA 2 ohne großen Konfigurationsaufwand bietet.
0

Kommentare

Hot Mac
Hot Mac10.04.0712:39
Hm, da wird einem schon ein wenig mulmig.

Ich gehe zwar nicht davon aus, daß einer meiner beschränkten Nachbarn dazu in der Lage ist, aber man weiß ja nie ...
0
TimSK
TimSK10.04.0712:42
@gasponde Oh! Das ist gut! Meine AP-Base läuft nur mit der alten FW die "nur" WPA kann.
0
kefek
kefek10.04.0712:42
K****C sollte mit richtiger Hardware (USB-Wlan-Stick) in der Lage sowohl WEP als auch WPA verschlüsslete NEtze zu "knacken"
„Die Ewigkeit dauert lange, besonders gegen Ende ...“
0
macmax10.04.0712:48
@kefek
und wie stellt es das an? ich dachte wpa/wpa2 sei zumindest für die nächsten jahre nicht knackbar? wie gesagt, für die nächste zeit.
ich kann mir höchstens ne pw-attacke vorstellen, der man aber mit einem sinnlosen tastatur-gekloppe entegentreten kann. oder liege ich da falsch?
0
pünktchen
pünktchen10.04.0712:51
gasponde:

da bringst du was durcheinander (oder drückst es missverständlich aus). der verwendete algorithmus ist nicht die schwachstelle von wep. wep & wpa verwenden beide rc4 als verschlüsselungsalgorithmus, wpa2 verwendet hingegen aes. wep & wpa unterscheiden sich aber in der authentifizierungtechnik, die bei wep unsicher und bei wpa (&wpa2) sicher ist.

kefek: kissmac bietet m.e. nur einen wörterbuchangriff auf wpa. schlechte passwörter sind natürlich immer zu "knacken".
0
macmax10.04.0712:55
@Heiko
Ich glaube mehr kann man auch nicht verlangen Das war schon immer so (leider).
0
macmax10.04.0713:01
mal ne Frage dazu: Für ein Heimnetzwerk reicht es doch eigentlich aus einen sinnlosen PSK (wilder Aneinanderreihung von Zeichen) zu verwenden. Oder sollte dieser auch regelmäßig geändert werden? Oder was heißt "regelmäßige Keygenerierung auf Hardwarebasis"?
0
pünktchen
pünktchen10.04.0713:02
zu k****c & wpa:

"This version of KisMAC includes a proof-of-concept wordlist attack against WPA. The attack itself will work only for TKIP mode, but it should be easy to modify it for AES mode. KisMAC utilizes Altivec for the attack, but due the well-designed structure of WPA, the attack will not perform very well.
To attack WPA you must observe a complete key exchange of at least one client. One can force such an exchange by doing a short injection of deauthentication packets."

dieser artikel auf heise beschreibt den technischen hintergrund:
wpa2 ist wohl ebenso anfällig, auch bei verwendung eines authentifizierungsserver:

0
macmax10.04.0713:14
ich bin ja mal gespannt, wann Videoguard von NDS geknackt wird. Das will Kabel BW ja jetzt verwenden.
0
Gaspode10.04.0712:25
WPA und WPA2 sind von der Sicherheit übrigens absolut identisch. WAP2 ist kein weiterer Sicherheitsgewinn, nur ein anderes Verfahren zur Generierung von (preshared) keys.

WEP war schon früher in unter 5 min. knackbar, seit ein paar Wochen weiss man das es auch in 60 sec. geht.
0
Gaspode10.04.0712:52
kefek WPA/WPA2 ist bis heute nicht geknackt. Wenn Du andere Infos hast oder es selbst gehackt hast, dann bitte nähere Infos. Ich mach Dich dann berühmt
0
HeikO10.04.0712:52
Moin!

Das WPA/WPA2 nicht der Weisheit letzter Schluss ist, dürfte eigentlich auch jedem bekannt sein. Es gab auch hier bei MTN mind. einen Thread dazu.

Es (WPA/WPA2) stellt einfach nur das derzeit sicherste dar. Mehr aber auch nicht ...

0
Gaspode10.04.0712:56
pünktchen Yepp, ich sollte an der Formulierung feilen. Die war recht blubbrig

Heiko Dann leg doch mal dar wo bei WPA/WPA2 die Schwachstelle ist. Wie schon von anderen geschrieben, außer schlecht gewählten Passwörtern gibt's da nichts. Und Passwort-Attacken gibt's immer. Dagegen hilft dann nur Verwendung von RADIUS-Servern, regelemäßige Keygenerierung auf Hardwarebasis auf den Clients, etc.
0
HeikO10.04.0713:03
gaspode<br>

Wo die Schwachstelle bei WPA/WPA2 ist, kann ich dir nicht sagen. Bin schliesslich kein Hacker.

Es ist doch so, das es nichts unhackbares gibt.

Wie stolz war den der Hr. Kofler (von Premiere-TV), als er auf Nagravision umgestiegen ist? Es hat nicht lange gedauert, da war das System gehackt.
Der Hack war zwar erst non-public, aber jetzt ....

0
Gaspode10.04.0713:06
pünktchen Anfällig ist hier aber das Konstrukt RADIUS, nicht WPA/WPA2. Und wer als Voraussetzung wie im Artikel angegeben in meinem Intranet (per Kabel) unterwegs ist, der braucht auch meinen WLAN-Key nicht mehr hacken...

0
Gaspode10.04.0713:07
Heiko Klar ist auf Dauer nix unhackbar, das wollte ich jetzt auch nicht bestreiten Aber momentan ist es sicher. Der Herr Kofler ist kein Techniker, hat er sich halt zu viel auf die PowerPoints seiner Untergebenen verlassen oder so
0
HeikO10.04.0713:11
gaspode<br>
So wollte ich es auch verstanden haben ...

0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.