WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe

Darum hab ich den Mist abgeschalten und mein Netz eh versteckt. Gäste haben über die Monowall einen HotSpot und gut ist.
 
Ich benutze das WPS eigentlich gern bei der Erstinstallation des Netzwerks. Dann alle mit MAC-Adresse versehen und Filter an. Fertig. Das WPS selbst ist nicht das Problem, sondern wie immer der Benutzer, der es nicht anständig sichert.
 
Lustig wie hier viele meinen dass das wlan verstecken oder mac Filterung was bringt.
1. ist in 10 Sek ausgehebelt und 2. in paar min.
Es ist wie immer der Cocktail der den Geschmack ausma ht.
 
Ich benutze das WPS eigentlich gern bei der Erstinstallation des Netzwerks. Dann alle mit MAC-Adresse versehen und Filter an. Fertig. Das WPS selbst ist nicht das Problem, sondern wie immer der Benutzer, der es nicht anständig sichert.

Das würde ich in diesem Fall nicht so sehen. Es ist doch oft der Fehler im Detail und hier ist die Pin die Schwachstelle. Wie soll ein normaler Nutzer auf die Idee kommen, dass die so schnell knackbar ist?
Auch damals bei WEP dachte man ja zunächst, es sei sicher.

bye
Spinal
 
Was ist denn bitte ein normaler User? Wer ein Auto kauf macht sich über Qualität und Kosten doch auch vorher schlau. Genau so macht man sich doch auch über so etwas schlau. Mir hat das auch der router selbst erklärt. Wenn ich da bin wo man einen Pin einstellen kann, gibt es auch die anderen Möglichkeiten. Alles erklärt in der Software selbst, oder im Handbuch.

Klar ist das nicht optimal gelöst, aber anschnallen, oder einen Führerschein machen muss man auch selbst.
 
Es tut mir leid hier viele enttäuschen zu müssen aber MAC-Adressen zu filtern bringt rein garnichts. Man sieht bei jedem W-Lan Sniffer die MAC des AP und die des oder der Nutzer. Und man kann jede MAC-Adresse annehmen die man will, von daher total nutzlos.
 
Es gibt übrigens eine Software, welche einen beim Knacken eines WLAN via WPS unterstützt: WPS-Lücke: Reaver ermittelt WLAN-Passwort - Golem.de
WPS ist bei mir schon immer deaktiviert gewesen (ich weiß gar nicht, ob ich das unter Linux überhaupt gescheit nutzen kann), sollte dennoch jemand reinkommen, darf er sich freuen, dass sich der DHCP-Server bzw. die Firewall bei mir beschweren.

MfG Jimini
 
Es gibt übrigens eine Software, welche einen beim Knacken eines WLAN via WPS unterstützt: WPS-Lücke: Reaver ermittelt WLAN-Passwort - Golem.de
WPS ist bei mir schon immer deaktiviert gewesen (ich weiß gar nicht, ob ich das unter Linux überhaupt gescheit nutzen kann), sollte dennoch jemand reinkommen, darf er sich freuen, dass sich der DHCP-Server bzw. die Firewall bei mir beschweren.

MfG Jimini

Allerdings finde ich es fraglich ob man so eine Software noch so verbreiten sollte...
 
Was ist denn bitte ein normaler User? Wer ein Auto kauf macht sich über Qualität und Kosten doch auch vorher schlau. Genau so macht man sich doch auch über so etwas schlau. Mir hat das auch der router selbst erklärt. Wenn ich da bin wo man einen Pin einstellen kann, gibt es auch die anderen Möglichkeiten. Alles erklärt in der Software selbst, oder im Handbuch.

Klar ist das nicht optimal gelöst, aber anschnallen, oder einen Führerschein machen muss man auch selbst.

Das ist schon richtig, aber in diesem Fall ist es ja so, das WPS "als sicher gilt" und man darauf vertraut. Und wenn man nicht öfter mal eine Technik seite im Internet ansurft erfährt man auch nix über eventuelle Sicherheitslücken.
Beim Auto ganz ähnlich, du vertraust ja darauf das Gurt und Airbag dich schützen, wenn später rauskommt, der Airbag bläst sich nur halb auf kannst du dich vorher schlau machen wie du willst.

bye
Spinal
 
Allerdings finde ich es fraglich ob man so eine Software noch so verbreiten sollte...
Ich denke schon. Gäbe es keine Exploits, würden sich die Hersteller noch weniger um ihre Sicherheitslücken kümmern - so werden sie immerhin ein bisschen unter Druck gesetzt, ihre Firmwares gegebenenfalls zu patchen. Ich gehe aber ohnehin nicht davon aus, dass sowas jetzt in großem Stil ausgenutzt wird. Klar, die Möglichkeit ist da (und ich werde vielleicht auch mal schauen, ob die Netze hier im Haus sicher sind, falls nicht, weise ich diejenigen darauf hin), aber ich denke nicht, dass da jetzt jedes WLAN mit aktiviertem WPS unmittelbar gefährdet ist.

MfG Jimini
 
Lustig wie hier viele meinen dass das wlan verstecken oder mac Filterung was bringt.
1. ist in 10 Sek ausgehebelt und 2. in paar min.
Es ist wie immer der Cocktail der den Geschmack ausma ht.
Und man kann jede MAC-Adresse annehmen die man will, von daher total nutzlos.
Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.
 
Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.
Es ist ja nicht so, dass ein MAC-Filter sinnlos wäre. Er ist nur kein Allheilmittel, sondern erschwert den Zugang nur ein wenig. Deaktiviertes WPS und eine WPA2-Verschlüsselung mit einem starken Schlüssel sind immer noch als effektive Sicherungsmaßnahmen anzusehen.

MfG Jimini
 
Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.

Es ging eher darum das MAC-Filterung total sinnlos ist. Wer dein WPA2 knackt der kann auch eine MAC-Adresse faken. Es macht dir eher mehr Arbeit als das es in irgendeiner Form Sicherheit bringt. Besser ist da ein starkes Passwort. Niemals eins nehmen das in einem Wörterbuch vorkommt ;)
 
Naja, der Mac-Filter ist natürlich kein allheilmittel, nur eine weitere Prise Salz in der Suppe.

Mein Passwort hat die maximal mögliche Länge von 63 zufälligen Zeichen, inklusive Zahlen und Sonderzeichen. Das wird regelmäßig geändert und dazu kommt dann der Mac-filter.
Mehr weiß ich nicht und kann ich nicht.

Eigentlich brauch ich nicht mal irgendeine Sicherung, da der nächste Nachbar 400m weit weg wohnt und unsere Einfahrt schon 200m lang ist. Ich sehe jeden, der hier kommt. ;)
 
Ich habs am Tag des Routerkaufs gesehen, versucht, es hat nicht funktioniert, also ausgemacht :D
Gut, dass ich sowieso fast alles auf Cat6 umgestellt hab. Nur Laptop mit Kabel ist trotzdem nicht so das wahre :D, deswegen noch WLAN. WPA2 mit 10 Zeichen, einem Sonderzeichen reicht für meine Begriffe, zumal das WLAN die meiste Zeit eh nicht angeschaltet ist. Wie oben bereits gesagt, wer sich dann noch die Mühe macht hierher zu gurken und mein WLAN zu hacken, der soll doch über mein WLAN surfen...
 
Für mich wäre das Wichtigste, dass ich rechtlich abgesichert bin, falls wirklich jemand über meinen Anschluss Schindluder treibt. Ich habe ein ca. 30 Zeichen langes WPA2 Passwort mit Buchstaben und Zahlen. Ich denke das ist okay so. Und um einen WPA2 Router zu hacken muss man schon einigen Aufwand betreiben, vermutlich ist es sehr sehr selten das dies überhaupt jemand macht und schafft.
Ist es überhaupt schon gelungen? Ich habe nur mal von einem Erfolg gelesen, bei dem aber das Passwort nicht zu lang sein darf (ca. 6 Zeichen).

bye
Spinal
 
Für mich wäre das Wichtigste, dass ich rechtlich abgesichert bin, falls wirklich jemand über meinen Anschluss Schindluder treibt. Ich habe ein ca. 30 Zeichen langes WPA2 Passwort mit Buchstaben und Zahlen. Ich denke das ist okay so. Und um einen WPA2 Router zu hacken muss man schon einigen Aufwand betreiben, vermutlich ist es sehr sehr selten das dies überhaupt jemand macht und schafft.
Ist es überhaupt schon gelungen? Ich habe nur mal von einem Erfolg gelesen, bei dem aber das Passwort nicht zu lang sein darf (ca. 6 Zeichen).

bye
Spinal

WPA 2 ist prinzipiell relativ leicht zu knacken, zumindest wenn du ein Passwort hast das in einem Wörterbuch vorkommt dann dauert das knacken ca. 5 Minuten. Wenn überhaupt. Allerdings ist es mit einem 30 Zeichen langen Passwort schon wesentlich schwieriger und langwieriger. Wenn man es überhaupt schafft (viell. mit Rainbow-Tables).
Du brauchst dir aber keine Sorgen machen du bist rechtlich abgesichert sobald du eine Verschlüsselung verwendest. Die länge / Art des Passworts ist egal.
 
Ich würde eher sagen WPA2 ist prinzipiell nicht leicht zu knacken, es sei denn man hat ein schwaches Passwort. Ein schwaches Passwort hat doch ansich nichts mit der Sicherheit der Verschlüsselungstechnik zu tun. Bei WEP ist es ja möglich durch das aufzeichnen und analysieren von Paketen den Key rauszufinden. Bei WPS ist auch durch einen Designfehler recht einfach die Pin zu knacken. WPA2 hat meines Wissens nach kein solchen Mangel, wer natürlich "god" als Passwort nutzt, ist selber schuld :)

Oder gibt es inzwischen auch bei WPA2 solche Möglichkeiten?

bye
Spinal
 
Sicherlich auch eine WPA2 Verschlüsselung kann durch Strafverfolgungsbehörden entschlüsselt werden. Egal wie lang das Passwort ist welches gewählt wird. Für unsere Bundesspione ist doch auch eine kabelgebundene Verbindung kein Hindernis mehr wenn die Vorratsdatenspeicherung wieder aktiv ist. Ganz zu schweigen von den Bundestrojanern.
 
Zurück