.titleBar { margin-bottom: 5px!important; }

Sicherheitsexperten geben Details zum WPA-Hack bekannt

Dieses Thema im Forum "Lesestoff" wurde erstellt von doc456, 10 Nov. 2008.

  1. doc456

    doc456 IPPF-Urgestein

    Registriert seit:
    27 Apr. 2006
    Beiträge:
    15,682
    Zustimmungen:
    3
    Punkte für Erfolge:
    38
    Heise Security - Meldung vom 10.11.2008 12:32

    Sicherheitsexperten geben Details zum WPA-Hack bekannt

    Martin Beck und Erik Tews haben in ihrem Paper "Practical Attacks against WEP und WPA" Details zu ihrem Angriff auf WPA-gesicherte Funknetze veröffentlicht. Im Wesentlichen handelt es sich um eine Variante der seit Anfang 2005 bekannten chopchop-Attacke auf WEP-gesicherte Netze. Der Name geht auf das von KoreK entwickelte Tool chopchop zurück, mit dem man ein beliebiges verschlüsseltes Datenpaket ohne Kenntnis des WEP-Schlüssels entschlüsseln kann.

    Quelle und weiter hier...
     
  2. Ecki-No1

    Ecki-No1 IPPF-Promi

    Registriert seit:
    28 Mai 2006
    Beiträge:
    6,281
    Zustimmungen:
    0
    Punkte für Erfolge:
    36
    Beruf:
    selbständiger PC-Techniker
    Ort:
    im geilen Süden (48.04°N 11.52°O)
    Bezieht sich der Hack nur auf WPA oder auch auf WPA2?
     
  3. IhaveNoNick

    IhaveNoNick Mitglied

    Registriert seit:
    28 Okt. 2006
    Beiträge:
    217
    Zustimmungen:
    0
    Punkte für Erfolge:
    16
    Ort:
    Ober-Olm (Mainz)
    nur auf WPA !
     
  4. Novize

    Novize Moderator
    Forum-Mitarbeiter

    Registriert seit:
    17 Aug. 2004
    Beiträge:
    20,706
    Zustimmungen:
    45
    Punkte für Erfolge:
    48
    Beruf:
    Jepp!
    Ort:
    NRW
    Hi Ecki, wie wäre es mit Lesen des verlinkten Artikels? ;)
    Dort steht, dass der Hack eine Erweiterung des WEP-Hacks ist. Der ist jedoch nicht auf WPA2 nicht anwendbar, sondern nur auf WPA, das auf WEP besiert. Weiterhin ist dort der erste Artikel auch verlinkt, in dem ganz deutlich steht, dass das nicht auf WPA2 anwendbar ist...
     
  5. pcccc

    pcccc Aktives Mitglied

    Registriert seit:
    23 Nov. 2007
    Beiträge:
    1,113
    Zustimmungen:
    0
    Punkte für Erfolge:
    36
    Ort:
    47° 48′ N, 11° 12′ O
    @Ecki: Die WPA2-Datenverschlüsselung meiner 7270 wird in der Oberfläche als "AES-CCMP" ausgegeben - und genau diese wird im letzten Absatz des Artikels als sicher eingestuft.
     
  6. doc456

    doc456 IPPF-Urgestein

    Registriert seit:
    27 Apr. 2006
    Beiträge:
    15,682
    Zustimmungen:
    3
    Punkte für Erfolge:
    38
    @pcccc, indeed, darum immer AES! :mrgreen:
     
  7. woprr

    woprr Aktives Mitglied

    Registriert seit:
    10 Juni 2007
    Beiträge:
    2,994
    Zustimmungen:
    5
    Punkte für Erfolge:
    38
    #7 woprr, 12 Nov. 2008
    Zuletzt bearbeitet: 12 Nov. 2008
    Battered, but not broken: understanding the WPA crack

    Der von der NSA herausgegeben wurde? :mrgreen:
    Wer die fürchtet sollte schon lange RSN mit EAP-TLS (WPA2-Enterprise)
    oder noch besser openvpn verwenden.
    Die haben bissl schnellere Vektorrechner als Nvidia ;)

    Aber bevor hier wieder Panik ausbricht:
    http://arstechnica.com/articles/paedia/wpa-cracked.ars/
    http://dl.aircrack-ng.org/breakingwepandwpa.pdf
    Das ist ein experimenteller Störansatz, mehr nicht. Geknackt ist WPA damit noch lange nicht.

    Und sowenig Vertrauen ins WLan und soviel Vertrauen zum Internet:
    Man findet auf Anhieb noch dutzende Webshops und Banken, die wegen der teuren starken Zertifikate kommerzieller Aussteller lieber billige schwache einsetzen und mit RC4 Pakete um die Welt schicken. Da besteht weit mehr Grund zur Sorge.
     
  8. doc456

    doc456 IPPF-Urgestein

    Registriert seit:
    27 Apr. 2006
    Beiträge:
    15,682
    Zustimmungen:
    3
    Punkte für Erfolge:
    38
    [OT]@woprr, Respekt, ein Post mit erfreulich lesbarer Schrift! Wo warst du und was hast du da gemacht, das es plötzlich so funktioniert! :mrgreen: [/OT]

    Entschuldige, aber genau das Gegenteil wird wohl zutreffen, denn alles wird imho solange nicht veröffentlicht, bis man die Fallstudie durch Feldversuch Bestätigen kann.
     
  9. woprr

    woprr Aktives Mitglied

    Registriert seit:
    10 Juni 2007
    Beiträge:
    2,994
    Zustimmungen:
    5
    Punkte für Erfolge:
    38
    #9 woprr, 12 Nov. 2008
    Zuletzt bearbeitet: 12 Nov. 2008
    Man hat mir "die Instrumente gezeigt" :mrgreen::heul::mrgreen:

    Dass die aircrack-ng Authoren auf "Security by Obscurity" stehen, wär mir neu.
    Das zweite Dokument ist der Ansatz, das erste in der Fachzeitschrift der Feldversuch.

    Zudem ist der Fachzeitschriftartikel Fehlerhaft, der Redakteur ist nicht wirklich vom Fach

    http://arstechnica.com/authors.ars/GlennFleishman
    und kämpft mit Verständnisproblemen:
    Der schnauft aber schwer beim Abfassen und richtig muss es heissen:
    "The flaw discovered by Tews and Beck cannot work against (AES-)CCMP."
    AES als blockcipher allein ist kein Protokoll und ich kann mir mit open source Software auch ein "AES-flavour" von WPA(1) basteln, falls er mit "AES" RSN (WPA2) meint, so liegt er daneben.

    Und von dem Vorschlag von Beck und Tews kann ich nur abraten:
    Ich würde der NSA & Co nicht so schnell soviel Handshake-Material liefern, die haben bestimmt schon Verfahren und CPU-Power, die das ebensoschnell ausnutzen, das könnte eine weit grössere Tür öffnen und die würden die nicht veröffentlichen.
     
  10. SurfaceCleanerZ

    SurfaceCleanerZ Mitglied

    Registriert seit:
    30 Mai 2006
    Beiträge:
    398
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hi,

    Und wie kann man der Fritz Box beibringen, die Rekeying Dauer herabzusetzen?

    mfG,
    Stefan
     
  11. woprr

    woprr Aktives Mitglied

    Registriert seit:
    10 Juni 2007
    Beiträge:
    2,994
    Zustimmungen:
    5
    Punkte für Erfolge:
    38
    Wenn Du nichtmal das weisst, dann lass lieber die Finger davon sonst machen die Informatikstudenten in Deiner Nachbarschaft bei Dir "Lanparty" :mrgreen:
     
  12. SurfaceCleanerZ

    SurfaceCleanerZ Mitglied

    Registriert seit:
    30 Mai 2006
    Beiträge:
    398
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hallo,

    eine sehr nützliche Antwort...

    In der gefritzten Firmware des W900v konnte ich das zumindest nicht finden, ok ich könnte nur noch WPA2 zulassen...

    Geht das per FBEditor?

    Oder gibts versteckte Firmwareseiten dazu, wie beim AB und bei Dect?

    Die Suche brachte leider keine Ergebnisse...

    mfG,
    Stefan
     
  13. Blaria

    Blaria Mitglied

    Registriert seit:
    20 Feb. 2007
    Beiträge:
    476
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ohne das selber getestet zu haben, würde ich den Fritzbox-Editor als Möglichkeit zur Änderung des Intervalles sehen. Lese einfach die aktuelle Konfiguration aus und suche nach 3600, der Standardzeit und dann findest du den Wert unter interval= im Abschnitt wlancfg:)