WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe

Sicherlich auch eine WPA2 Verschlüsselung kann durch Strafverfolgungsbehörden entschlüsselt werden. Egal wie lang das Passwort ist welches gewählt wird. Für unsere Bundesspione ist doch auch eine kabelgebundene Verbindung kein Hindernis mehr wenn die Vorratsdatenspeicherung wieder aktiv ist. Ganz zu schweigen von den Bundestrojanern.
Das gilt nicht nur für staatliche Stellen, sondern kann ruhig pauschalisiert werden, da kein System unknackbar oder absolut sicher ist. Über den Bundestrojaner hingegen wage ich leise zu kichern.

MfG Jimini
 
Richtig ! Aber man kann es diesen Leuten so schwer wie möglich machen in dem man kein Wlan nutzt. Wer glaubt, daß irgendeine Verschlüsselung "sicher" ist, der ist von jeglicher Realität abgeschnitten (ob mit oder ohne WPS).
 
Richtig ! Aber man kann es diesen Leuten so schwer wie möglich machen in dem man kein Wlan nutzt. Wer glaubt, daß irgendeine Verschlüsselung "sicher" ist, der ist von jeglicher Realität abgeschnitten (ob mit oder ohne WPS).
Auch wenn ich ein absoluter Kabelfan bin (billiger, sicherer, störungsunempfindlicher, kompatibler, schneller), so muss man natürlich letztendlich abwägen, was einem wichtiger ist - die Sicherheit oder der Komfort. Ich gehe, um kein Kabel quer durch die Wohnung legen zu müssen, das (vergleichsweise geringe) Risiko ein, um dafür das Notebook im Bett nutzen oder mit dem Handy übers WLAN online gehen zu können.

MfG Jimini
 
Habe Kabel in alle Räume verlegt (außer Bad). Dies würde ich auch in jeder neuen Wohnung wieder verlegen. Natürlich ist es jedem/jeder selbst überlassen was er/sie tut. Ich frage mich, ob unsere Landesbeauftragten für Datenschutz darüber informiert sind, welche Risiken eine Wlan-Verbindung wirklich darstellen. Meine Vermutung ist, daß unsere Politiker die kabellose Informationsübertragung fördern, damit mehr Möglichkeiten der Überwachung bestehen. Aber vielleicht sehe ich das ja auch zu schwarz.
 
Ich frage mich, ob unsere Landesbeauftragten für Datenschutz darüber informiert sind, welche Risiken eine Wlan-Verbindung wirklich darstellen.
Du verpauschalisierst das ganze aber auch zu sehr, finde ich.
Wer ein unlogischen WPA2 Schlüssel mit um die 20-30 Zeichen (Buchstaben + Zahlen + groß u. klein geschrieben + Sonderzeichen) verwendet, das ganze evtl. ohne WPS (Grund: siehe Artikel), der ist schon ehr auf der sicheren Seite.
Um das zu knacken braucht man schon ein paar Fachkenntnisse und die Technische Ausrüstung, muss sich in der Unmittelbaren Umgebung/Reichweite aufhalten und viel Geduld mitbringen. Wer bitte stellt sich schon bei jemanden mit einem WLAN-Netzwerk vor die Tür und versucht dort Wochenlang (wenn nicht sogar Monate) den WPA2 Schlüssel zu hacken ?

Mal etwas zu den Risiken:
Schau mal wie lange es gedauert hat, bis jemand den Aufwand getrieben hat um nachzuweisen das der 2007 eingeführte WPS Standard bzw. dessen Implementierung, bei einigen Providergeräten, Sicherheitsmängel aufweist ? Heute haben wir 2012...also 4-5 Jahre. Wenn WLAN doch so Risikoreich wäre, hatten doch noch viel mehr Meldungen in der Presse die Runde gemacht.

Meine Vermutung ist, daß unsere Politiker die kabellose Informationsübertragung fördern, damit mehr Möglichkeiten der Überwachung bestehen. Aber vielleicht sehe ich das ja auch zu schwarz.
Ich tendiere auch ehr dahin, dass du die Sache viel zu schwarz siehst. Du bist ja schließlich nicht Staatsfeind Nummer 1, der sich darüber sorgen machen müsste, dass sein Privates WLAN-Netzwerk von der Bundespolizeit überwacht oder Infiltriert werden muss. Ohne Richterliche Genehmigung passiert das sowieso nicht.
Außerdem, warum sollte die kabellose Informationsübertragung nicht gefördert werden ? Ist doch eine tolle Sache und wird in Zukunft sicher noch weiter entwickelt. Da wird es mit Sicherheit noch den einen oder anderen Standard geben, der evtl auch etwas mehr Sicherheit mitbringt.

Natürlich ist es jedem seine Sache wie und was, Netzwerke über Kabel sind wesentlich Fehlerresistenter, Verbindungsstabiler (habe meinen Hauptrechner auch per Kabel am Router, alles andere bewegliche wie Handy, Notebook u. Tablet ist aber per WLAN am Netzwerk, statisch natürlich u. ohne DHCP) und Sicherer, jedenfalls auf kurze überschaubare Distanz. ;)
 
Zuletzt bearbeitet:
Wer ein unlogischen WPA2 Schlüssel mit um die 20-30 Zeichen (Buchstaben + Zahlen + groß u. klein geschrieben + Sonderzeichen) verwendet, das ganze evtl. ohne WPS (Grund: siehe Artikel), der ist schon ehr auf der sicheren Seite.
Um das zu knacken braucht man schon ein paar Fachkenntnisse und die Technische Ausrüstung, muss sich in der Unmittelbaren Umgebung/Reichweite aufhalten und viel Geduld mitbringen. Wer bitte stellt sich schon bei jemanden mit einem WLAN-Netzwerk vor die Tür und versucht dort Wochenlang (wenn nicht sogar Monate) den WPA2 Schlüssel zu hacken ?

Glaubst Du wirklich die Strafverfolgungsbehörden würden ein WPA2-Schlüssel hacken ? :lol:Zu sowas sind die erstens gar nicht im Stande und zweitens haben die andere Möglichkeiten. Bestes Beispiel ist Truecrypt.
Dies ist ein einigermaßen gutes Verschlüsselungsprogramm welches aber für die Behörden kein Hindernis darstellen (siehe Wikipedia).
Einen WPA2-Schlüssel werden die daher auch ohne Hacken und großen Aufwand entschlüsseln können.

Ich tendiere auch ehr dahin, dass du die Sache viel zu schwarz siehst. Du bist ja schließlich nicht Staatsfeind Nummer 1, der sich darüber sorgen machen müsste, dass sein Privates WLAN-Netzwerk von der Bundespolizeit überwacht oder Infiltriert werden muss. Ohne Richterliche Genehmigung passiert das sowieso nicht.

Du glaubst gar nicht wie schnell Du in so eine Lage geraten kannst. Es braucht nur eine Anzeige mit Deiner IP-Adresse und Behauptungen und ein paar Wochen später hast Du eine Hausdurchsuchung. Dann denkst Du womöglich auch Du wärst Staatsfeind Nr.1 :D

Die richterliche Genehmigung bekommen die doch mit Links. Wenn Gefahr besteht, daß Daten in der Zwischenzeit gelöscht werden könnten, so unterschreiben die meisten Richter die Genehmigung. Die Staatsanwaltschaft macht da keinen Unterschied ob Du Staatsfreund Nr. 232323334 oder Staatsfeind Nr.1 bist.

PS: Wer schonmal eine unberechtigte und unrechtliche Hausdurchsuchung hatte, der weiß wovon ich spreche.
 
Zuletzt bearbeitet:
Ich sehe mich irgendwo zwischen euch. Ich sehe mich zwar nicht als Staatsfeind oder als "unmittelbar gefährdet" an, möchte aber schlichtweg die Möglichkeiten so gering wie möglich halten. Auch weil ich die Meinung teile, dass man ruckzuck ins Suchraster geraten kann, ohne sich selbst direkt verdächtig gemacht zu haben.

Was TrueCrypt angeht: dass hiermit verschlüsselte Datenträger scheinbar so leicht entschlüsselbar sind, ist mir ehrlich gesagt neu. Ordentlich verschlüsselte Datenträger sind nach wie vor als relativ sehr sicher anzusehen - erst im letzten Jahr las ich von einem mexikanischen Banker, dessen Festplatte vom FBI untersucht wurde, die Untersuchung wurde nach gar nicht mal so langer Zeit erfolglos abgebrochen, da die Verschlüsselung zu stark war, um in naher Zeit geknackt zu werden. Zwar wurden gerade für den populären Standard AES immer wieder neue Angriffsszenarien vorgestellt, die die Anzahl der nötigen Versuche deutlich verringerten, aber mehr als eine Million Jahre beim heutigen Stand der Technik sind in meinen Augen noch als hinreichend langer Zeitraum zu bezeichnen, um sich in relativer Sicherheit zu wiegen.

MfG Jimini
 
Ich wußte dies auch nicht, aber irgendwie müssen die Beamten ja an die verschlüsselten Daten kommen wenn die Festplatte verschlüsselt ist:

TrueCrypt

Die Software hierfür kommt direkt vom Hersteller speziell für Behörden:

Es existiert ein Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann.[11] Voraussetzung ist ein gerade laufendes System mit gemountetem TrueCrypt Volume. [12] (Es existiert dasselbe Angriffsszenario auch für Microsofts BitLocker-Verschlüsselung.) In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses mit einer speziellen Software über die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Der Hersteller bietet die Software außer für Behörden auch für Privatdetektive an. [
 
Das ist in meinen Augen vernachlässigbar, da hierzu der Rechner laufen muss - und ein laufender Rechner mit gemounteten verschlüsselten Volumes ist nunmal keine abgesicherte Geschichte. Sollte man etwas verstecken wollen (nicht müssen!) und die Polizei klingelt an der Tür, so findet sich sicherlich eine Möglichkeit, schnell den Rechner auszuschalten, und sei es das Ziehen des Steckers. Mögliche Einfallstore sehe ich da eher beim Betriebssystem und der Anwendungssoftware.

MfG Jimini
 
Sollte der Rechner laufen, darfst Du nicht mehr dran sobald die Beamten in der Wohnung sind. Die Tatsache, daß der Hersteller derartige Software zur Verfügung stellt, sollte nachdenklich machen. Wenn der Hersteller aus Deutschland ist, so ist er gesetzlich dazu verpflichtet den Behörden bei Ermittlungen zu helfen. Sicherlich hat der Hersteller der Verschlüsselungssoftware weitere Möglichkeiten hierzu, welche uns nicht bekannt sind. Also ganz so unerheblich finde ich dies nicht.
 
Sollte der Rechner laufen, darfst Du nicht mehr dran sobald die Beamten in der Wohnung sind. Die Tatsache, daß der Hersteller derartige Software zur Verfügung stellt, sollte nachdenklich machen. Wenn der Hersteller aus Deutschland ist, so ist er gesetzlich dazu verpflichtet den Behörden bei Ermittlungen zu helfen. Sicherlich hat der Hersteller der Verschlüsselungssoftware weitere Möglichkeiten hierzu, welche uns nicht bekannt sind. Also ganz so unerheblich finde ich dies nicht.
Klar, sobald die in der Wohnung sind, wirds natürlich schwieriger. Aber dann holt man sich einen Anwalt dazu, der - wenn er ein bisschen auf Draht ist - die Beamten ablenkt.
Natürlich finde ich diese Art vorauseilenden Gehorsams des Herstellers von TrueCrypt auch nicht in Ordnung, aber man muss ja nicht zwingend TrueCrypt einsetzen, es gibt genügend Alternativen. Oder - und das wäre sicherlich die einfachste Lösung - man deaktiviert einfach den (meist ohnehin nicht genutzten) Firewire-Port.

MfG Jimini
 
Leute kommt mal herunter, ihr habt zuviele Agentenfilme gesehen. Meint ihr die stellen für irgendeinen kleinen "Raubkopierer" einen IT-Spezialisten an? Die kommen nur in schweren Fällen mit einer Hausdurchsuchung, und selbst dann bauen die das Teil ab und schicken das an die IT. Die werden sicher nicht tagelang versuchen wegen solcher Kleinigkeiten ein Passwort zu knacken. Das steht doch garnicht im Verhältnis.

Ich würde eher sagen WPA2 ist prinzipiell nicht leicht zu knacken, es sei denn man hat ein schwaches Passwort. Ein schwaches Passwort hat doch ansich nichts mit der Sicherheit der Verschlüsselungstechnik zu tun. Bei WEP ist es ja möglich durch das aufzeichnen und analysieren von Paketen den Key rauszufinden. Bei WPS ist auch durch einen Designfehler recht einfach die Pin zu knacken. WPA2 hat meines Wissens nach kein solchen Mangel, wer natürlich "god" als Passwort nutzt, ist selber schuld :)

Oder gibt es inzwischen auch bei WPA2 solche Möglichkeiten?

bye
Spinal

Man braucht nur einen Handshake zwischen dem AP und dem Clienten. Danach lässt man ein Wörterbuch drüberlaufen und wenn das Passwort in dem Wörterbuch vorkommt hat man den WPA key. das sind 2-10 Minuten jeh nach Rechenpower und größe des Wörterbuches. Aber wie ich schon geschrieben habe. Solange man ein Passwort wie SAD903j2q5*-35sd verwendet sollte man sich keine sorgen machen.

- qkn
 
@ qkn: Klar machen die das. Das haben die bei mir auch getan und ich schau mir keine Agentenfilme an.
Das BKA hat dafür ihre IT-Spezialisten (wenn man es Spezialisten nennen darf). Die haben meine Rechner mit spezieller Forensik-Software untersucht.

Außerdem ist nicht die Rede vom Hacken der Behörden, sondern das Auslesen und Entschlüsseln der WPA-Daten via spezieller Software welche vom Hersteller den Behörden für Überwachungsmaßnahmen zur Verfügung gestellt wird (so wie bei Truecrypt).
 
Zuletzt bearbeitet:
@Jimini:

Stimmt schon. Aber das war nur ein Beispiel. Ich kann mir aber durchaus vorstellen, daß Die Behören auch so eine Software besitzen um eine WPA2-Übertragung auszulesen. Das wäre doch bequemer für die Beamten als eine Haus- oder Wohnungsdurchsuchung.

Die WPA2-Verschlüsselung findet doch im Router statt. Somit könnten die deutschen Hersteller dieser Wlan-Router herangezogen werden, wenn sie dies nicht schon sind. Ein Netzbetreiber ist schließlich auch verpflichtet Abhörmaßnahmen für die Behörden einzuleiten
 
Leute kommt mal herunter, ihr habt zuviele Agentenfilme gesehen. Meint ihr die stellen für irgendeinen kleinen "Raubkopierer" einen IT-Spezialisten an? Die kommen nur in schweren Fällen mit einer Hausdurchsuchung, und selbst dann bauen die das Teil ab und schicken das an die IT. Die werden sicher nicht tagelang versuchen wegen solcher Kleinigkeiten ein Passwort zu knacken. Das steht doch garnicht im Verhältnis.
Es mag abgedreht klingen, ich habe bei sowas aber immer Hausdurchsuchungen bei offensichtlich Unschuldigen | Telepolis im Hinterkopf.
Es reicht letztendlich also, einfach Pech zu haben, um "Opfer" einer Durchsuchung zu werden. Und so oder so wird man, wenn erstmal ein Verdacht besteht, große Probleme haben, seine(n) Rechner in annehmbarer Zeit zurückzubekommen. Oftmals lagern die die Kisten monatelang, ohne dass etwas passiert.

MfG Jimini
 
@ qkn: Klar machen die das. Das haben die bei mir auch getan und ich schau mir keine Agentenfilme an.
Das BKA hat dafür ihre IT-Spezialisten (wenn man es Spezialisten nennen darf). Die haben meine Rechner mit spezieller Forensik-Software untersucht.

Außerdem ist nicht die Rede vom Hacken der Behörden, sondern das Auslesen und Entschlüsseln der WPA-Daten via spezieller Software welche vom Hersteller den Behörden für Überwachungsmaßnahmen zur Verfügung gestellt wird (so wie bei Truecrypt).

Wenn es eine Generalschlüssel für WPA gäbe wäre der bekannt, da das Verfahren ja bekannt ist, wie kommst du darauf das soetwas existiert?

Und hast du mal nen link zu deinen Vorwürfen bzgl. Truecrypt?

Achja und nur so aus Interesse, warum waren die denn bei dir, wie lautete die Anklage? Wenn du das nicht sagen willst versteh ich das, falls doch kannst du ja eine PN schicken.

- qkn
 
Den Link für Truecrypt ist in einer meiner letzten Nachrichten enthalten. Aber hier nochmal für Dich:

TrueCrypt

Kein Generalschlüssel, sondern Software. Sowas ist auch seit langem bekannt, nur nicht für WPA2. Aber das würde auch so schnell nicht publik werden. Die Truecrypt Software ist schließlich auch nur für Behörden und Sicherheitsleute.

Die haben meinen Rechner mitgenommen, weil ich angeblich auf einem privatem fremden Rechner gewesen wäre und fremde Daten gelesen hätte. Der Besitzer des anderen Rechners hatte eine normale Anzeige bei der Polizei aufgegeben. Es ging nicht um Urheberrecht sondern um "Ausspähen von Daten".

Es hatte sich später rausgestellt, daß die IP-Adresse in der Anzeige falsch aufgenommen wurde. Somit wurde erstmal meine Wohnung durchsucht bis ich Akteneinsicht durch einen Anwalt bekam und mich rechtfertigen konnte. Meine zwei Rechner bekam ich nach einem halben Jahr zurück. Ich wurde aber zu jedem Zeitpunkt wie ein Schwerkrimineller behandelt.
 
Zuletzt bearbeitet:
Also erstmal mein Beileid zu diesem Ereignis. hast du denn eine Entschädigung bekommen?

Aber die TrueCrypt Geschichte (habe den Wiki Artikel nur Überflogen) geht nur wenn der Rechner eingeschaltet und das Volume gemountet ist. Wenn es gemountet ist, braucht man den Schlüssel ja erstmal nicht. Oder liege ich da falsch?

bye
Spinal
 
Aber die TrueCrypt Geschichte (habe den Wiki Artikel nur Überflogen) geht nur wenn der Rechner eingeschaltet und das Volume gemountet ist. Wenn es gemountet ist, braucht man den Schlüssel ja erstmal nicht. Oder liege ich da falsch?
Nein, das hast du richtig verstanden.

MfG Jimini
 
Den Link für Truecrypt ist in einer meiner letzten Nachrichten enthalten. Aber hier nochmal für Dich:

TrueCrypt

Kein Generalschlüssel, sondern Software. Sowas ist auch seit langem bekannt, nur nicht für WPA2. Aber das würde auch so schnell nicht publik werden. Die Truecrypt Software ist schließlich auch nur für Behörden und Sicherheitsleute.

Die haben meinen Rechner mitgenommen, weil ich angeblich auf einem privatem fremden Rechner gewesen wäre und fremde Daten gelesen hätte. Der Besitzer des anderen Rechners hatte eine normale Anzeige bei der Polizei aufgegeben. Es ging nicht um Urheberrecht sondern um "Ausspähen von Daten".

Es hatte sich später rausgestellt, daß die IP-Adresse in der Anzeige falsch aufgenommen wurde. Somit wurde erstmal meine Wohnung durchsucht bis ich Akteneinsicht durch einen Anwalt bekam und mich rechtfertigen konnte. Meine zwei Rechner bekam ich nach einem halben Jahr zurück. Ich wurde aber zu jedem Zeitpunkt wie ein Schwerkrimineller behandelt.

Naja aus einer laufenden Maschine Passwörter auszulesen ist nichts neues. Das sehe ich nicht als Sicherheitslücke von TC an, sondern das muss man einfach als gegeben hinnehmen. Es gibt immer irgendwo ein Schlufploch. Die Software für WPA2 macht nichts anderes als Bruteforce und wie schon geschrieben mit einem sicheren Passwort muss man sich davor nicht fürchten (zumindest noch nicht). Der Verschlüsselungsalgorhytmus von WPA2 ist öffentlich und bekannt. Es wäre längst jemand aufgefallen wenn es eine universelle Methode gäbe um WPA2 Passwörter zu knacken.
 
Zurück