Gast defcon Geschrieben 28. März 2004 Melden Share Geschrieben 28. März 2004 Wenn die WEP Verschlüsselung an ist wird es schwer...da muss du ca. 1 GB Traffic sniffen....also uninteressant. defcon Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
heisseswasser Geschrieben 28. März 2004 Melden Share Geschrieben 28. März 2004 Diese Aussage gehoert mittlerweilen der Geschichte an, da es einem schweizer Studenten im Rahmen seiner Diplomarbeit gelungen ist, jeden WEP-40/64 bzw. 104/128 Key innerhalb weniger Sekunden zu cracken, und das nur mit sehr wenigen verschluesselte Wireless Daten. Dauert also das Sniffen und cracken keine Stunden mehr, sondern ist in wenigen Sekunden (!) erledigt. Der professionelle Hacker hat auf der IDC IT-Mobility Fachkonferenz, welche am 4. Februar 2004 im Hilton Hotel am Handelskai stattgefunden hat, gezeigt, dass der einen WEP-128 Key in weniger (!) als einer 1 Sekunde mit handelsueblichen Notebooks mit Linux drauf cracken kann. Er hat den Code des schweizers "noch etwas" zeitoptimiert Ein Geheimwort (shared secret) ermöglicht die Verschlüsselung. Jeder, der dieses Geheimwort kennt, kann am WLAN teilnehmen. Die WEP Verschlüsselung bringt aber 2 große Probleme mit sich: Wenn sich das Geheimwort ändert, so muß dies auf allen WLAN Stationen geändert werden (Access Points, Notebooks usw.). Dies kann in einer größeren WLAN Installation sehr aufwendig werden. Die Änderung des Geheimwortes sollte natürlich spätestens dann durchgeführt werden, wenn ein Mitarbeiter das Unternehmen verläßt. WEP Verschlüsselung gilt als nicht sicher. Mit geeigneten Tools (z.B. Airsnort) kann innerhalb kurzer Zeit das Geheimwort rekonstruiert werden. MAC Filtering Am Access Point wird definiert, welche WLAN Karten am Funknetz teilnehmen dürfen. Dies geschieht über die MAC Adresse der WLAN Karte. Die MAC Adresse kennzeichnet weltweit eindeutig jede Netzwerkkarte. Problem beim MAC Filtering: MAC Adressen können gefälscht werden und somit wird der Schutz umgangen MAC Filtering hindert NICHT an der passiven Teilnahme am WLAN Verkehr! Wenn ein Access Point über eine MAC Filterliste verfügt, ist damit nicht sichergestellt, daß unbefugte den Netzwerkverkehr nicht mithören können. Somit ist es für einen Angreifer wieder leicht möglich. z.B. Paßwörter aus einem WLAN herauszufiltern. Hidden Networkname Wird ein Access Point so konfiguriert, daß er nicht automatisch den verwendeten Netzwerknamen auf Anfrage (Scan) an WLAN Stationen verrät, so kann man damit ein WLAN "verstecken". Sicherheit wird dadurch aber nicht gewonnen, da der gesamte Verkehr nach wie vor unverschlüsselt abläuft. Jeder, der den Namen kennt (Mitarbeiter verläßt das Unternehmen) oder errät (social engineering), kann wieder am WLAN teilnehmen. naja wer sich damit auskennt und eventuell mehr wissen möchte über verschlüsselungstechniken wie immer eine PN an mich nichts ist sicher wo ich in der nähe bin ...... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Empfohlene Beiträge
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.