WPA2 nicht mehr sicher -> KRACK

Du hast es gut, Google verteilt wenigstens die Updates monatlich. :D

Ich bin noch auf Samy angewiesen. Wo das S7 edge das TOP Modell war, kamen die Security Patches aber sowas von pünktlich jeden Monat.

Kaum S8 draussen, gibt's dann im 3/4 Monaten Zyklus ein Update für das S7 edge. :mad: :D

Gesendet von meinem SM-G935F mit Tapatalk
 
Ich meine das Sicherheitsupdates unabhängig von der Hardware verteilt werden müssen.

Ich hab TrekStor mal wegen dem Update angeschrieben.
 
Generell ist es mehr als fragwürdig, weil viele Webseiten schreiben, es reicht den Client zu patchen. Ich möchte einen Testaufbau sehe, wo man den Angriff abändert und ob es wirklich reicht nur den Client zu patchen. Das Beste ist Client und Router/Hotspot sind gepatched. Nur vom Router patching kann man sich leider verabschieden, insofern das Gerät nicht noch sehr neue ist.Selbe gilt leider auch für Smartphones. Crack wird ein sehr sehr langlebiger Bug werden.
Bei WPA3 - bitte mit forward secrecy, dann kann man auch den Schlüssel kennen :devil:

Jeder kann seine gesendete MAC-Adresse beliebig ändern, von daher bringt das rein garnichts.

Immerhin müsste ein Potenzieller Angreifer mal auf die freigegeben Macs kommen. Aber wenn er gewillt ist und WPA2 per Crack knackt, dann könnte er den user per MIM auf eine andere webseite lenken und so die MAC auslesen. Ist alles ein frage von Zeit/können wollen ;)
 
Zuletzt bearbeitet:
MAC-Adressen werden in jedem Wlan Paket unverschlüsselt gesendet. Ein Mac-Filter funktioniert also exakt so lange, wie dein Wlan von niemandem genutzt wird. In dem Fall empfehle ich dir aber, es auszuschalten.

Geb ich dir vollens recht:
zb
airodump-ng wlan0
gibt mir ne knappe A4 seiten an Station macs aus(ich bin von Wlans in der Wohnhausanlage nur so umzingelt). Viel spaß bis man alle durch hat ;)
Mac filtering ist kein "Schutz" aber es ist ein weiterer Schritt um nach Crack vollen Zugriff aufs wlan zu erlangen!
Weiter Probleme bei WPA2:
Wenn man die Schlüssel zu klein wählt, kann man es knacken.(gibts genügend tools Dictory attacks usw)
Nur was machen 99% der User, das standart PW wir genommen und dies ist meinst 10 stellen lang (manchmal auch>10 stellen)und nutzt Buchstaben und zahlen...........
Ein Wpa2 PW sollte mindesten 20 stellen haben und aus Buchstaben(klein/groß)Zahlen, Sonderzeichen bestehen
 
Zuletzt bearbeitet:
Was wäre wenn man z.B nur bekannte Geräte erlaubt sich mit dem Wlan Netz zu verbinden ?
Kann man dies auch einfach umgehen oder wäre das eine simple Lösung ?.
 
Was wäre wenn man z.B nur bekannte Geräte erlaubt sich mit dem Wlan Netz zu verbinden ?
Kann man dies auch einfach umgehen oder wäre das eine simple Lösung ?.

Bitte lies das Zitat:
MAC-Adressen werden in jedem Wlan Paket unverschlüsselt gesendet. Ein Mac-Filter funktioniert also exakt so lange, wie dein Wlan von niemandem genutzt wird. In dem Fall empfehle ich dir aber, es auszuschalten.

Wenn ich mit
airodump-ng wlan0
mir von allen wlans (in der Umgebung) die Macs holen kann (in meiner Umgebung) dann ist es nur mehr ein Zeitfaktor bis ich die durch habe.Ich wette das Problem hatten motivierte "Angreifer" schon und haben sich ein Pyhtonscript gebastelt, welches das faken der Macs übernimmt und diese durchprobiert!

Wie schon Laudian es sagte, ein Macfiltering ist kein Schutz, nur ein Weiterer Schritt(der bisschen Zeit kostet, wenn man scripts verwendet ist es minimal "zeitaufwendiger") wenn man eben dass Wlan PW kennt, mehr aber auch nicht.
 
Zurück