wpa2 mit TKIP geknackt

nickdieb

Neuer User
Mitglied seit
9 Feb 2009
Beiträge
4
Punkte für Reaktionen
0
Punkte
0
Hallo, laut diesem Artikel http://www.informationweek.de/news/showArticle.jhtml?articleID=212001990&pgno=1 ist WPA2 mit TKIP und einer langen Rekeying-Zeit nicht mehr 100%ig sicher.

Ich habe bei meiner FritzBox 7140 nicht gefunden, wo ich auf AES umstellen kann... geht das mit der Standartfirmware, oder brauche ich freetz oder ähnliches. Bzw. wo kann ich die Rekeying-Zeit einstellen.

Danke für eure Antworten
 
Du solltest keinen "Mischbetrieb" (WPA + WPA2) verwenden, sondern dich auf eines der beiden beschränken:
WPA: TKIP
WPA2: AES-CCMP
 
unde "geknackt" ist JEDES Verschlüsselungsverfahren!

Ist halt IMMER nur ne Frage von Zeit/Aufwand (Rechenleistung)

.
 
Hi!

unde "geknackt" ist JEDES Verschlüsselungsverfahren!

Ist halt IMMER nur ne Frage von Zeit/Aufwand (Rechenleistung)

.
Ja, sicher doch. Du vergisst nur noch zu sagen das man bei manchen dann 100+ Jahre braucht! Was ist schon Zeit?!

Tolle Aussage!

Gruss

Edit: Nur so am Rande: Grundsätzlich ist WPA2 nur mt AES vorgesehen zu arbeiten. Das manche Hersteller von sich aus TKIP eingeführt haben ist deren Problem.
AVM z.B. bietet es erst gar nicht an. Und bitte nicht WPA-TKIP mit WPA2-AES verwechseln!
Edit2:
Code:
Als weitere Voraussetzungen für den Angriff nennen Beck und Tews den Einsatz von QoS auf der WLAN-Seite mit 802.11e und IPv4.
Das ist ja ein richtiges K.O. Kriterium das man diesen Hack so ohne weitere in freier Wildbahn einsetzt. Eventuell mit Ausnahme von Draytek, Bintec und Lancom gibt es keine weiterer Router für den privat gebrauch auf dem Markt die in der Lage sind QoS auf WLAN anzuwenden. Aber auch diese 3 Firmen sind ja mit ihrem Preis nicht gerade die erste Wahl für privaten gebrauch.
OK, bei Firmen dürfte es wiederum anders aussehen, alledings bezweifele ich das es Administratoren gibt die WPA2 mit TKIP nutzen würden. Es sei denn sie langweilen sich. ;-)
 
Zuletzt bearbeitet:
Gesehen hat es noch keiner, aber schön beschrieben ist es. Allerdings - nichts Neues, denn einen Monat vorher war es schon eine Gruppe Russen denen das Gleiche gelungen sein soll. Hier war man sogar so vermessen zu schreiben:
Dank der fortgeschrittenen Technik der Grafikkarten von NVidia hat sich jedoch grundsätzlich geändert. Von nun an soll es auch auf einem gewöhnlichen Heimrechner möglich sein, die Verschlüsselung in Rekordzeit zu knacken.
Also - ran an die Grafikkarten...;)!
 
Der Artikel mit dem per GraKa geknackten WPA 2 wurde nie bestätigt. Seltsam, denn die Entdecker wären weltberühmt. Daher gehe ich davon aus dass das (noch) eine Ente ist.

Tatsache dürfte sein dass man wahrscheinlich alle paar Jahre neue WLAN Hardware benötigt weil die Verfahren eins nach dem Anderen geknackt werden.....


Wenn ich den oben zitierten Artikel richtig verstehe hilft die Attacke nicht wirklich dabei den WPA Verkehr mitzulesen sondern nur gefälschte Pakete an den _Client_ zu schicken. Im Gegensatz zu WEP oder unverschlüsselt kann der Angreifer also nicht alles tun... allerdings kann er dann über das WLAN einen PC im WLAN angreifen.. wenn er den hat geht es dann weiter ins Netz....


=> Selbst WPA TKIP ist noch weit sicherer als WEP ....
 
Hi!

Ja, sicher doch. Du vergisst nur noch zu sagen das man bei manchen dann 100+ Jahre braucht! Was ist schon Zeit?!

Tolle Aussage!

Was sind schon 100+ Jahre - wenn man das nach heutiger Rechenleistung misst? Die Rechenleistung je Einheit steigt, die Einheiten werden kleiner, es lassen sich also leicht mehr Einheiten zusammenpacken und somit die 100+ Jahre auf deutlich weniger Zeit schrumpfen.
Wird ja auch jedes Jahr ein neuer (oder mehrere) Superrechner vorgestellt.

Klar, Normal-Verbraucher hat den nicht in der Ecke stehen!

Sicher ist: jeder sollte sich informieren und "sichereste Hardware/Software" für seinen Bedarf nutzen, soweit verfügbar!

Und das für den Normalverbraucher "Beste" ist HEUTE eben WPA2/AES!

Bleibt dann noch, das WPA2 PSK Passwort zu "knacken".
Klar, auch hier eine Frage des Aufwands, aber Fritz!Box z.B. hat "nur" einen numerischen schlüssel ab Werk. Auch hier dauert es für einen einzelnen sicherlich "ewig" den richtigen zu finden - aber es ist möglich. Und mit jedem weiteren Rechner, der es koordiniert versucht, sinkt die rechnerisch "nötige Zeit", das richtige WPA2 Passwort zu finden.


.
 
Zuletzt bearbeitet:
überseht ihr da nicht eine Kleinigkeit?

Wieviele Passwortversuche pro Sekunde kann der AccessPoint denn überhaupt verarbeiten?

Was nützt es, wenn ich 10^10 Schlüssel/s generieren kann, aber faktisch nur 10 ausprobieren?
 
Das dekodierte Paket hat auch eine Prüfsumme... man schneidet also einfach ein paar Pakete mit und probiert dann in Ruhe z.H.

Dasselbe Problem existierte schon mit WEP... man schnitt die interessante Passage mit und wusste, irgendwann man die dekodieren... also inzw. ein paar Sekunden später :hehe:
 
@MalkoV2
Falsch! Es sind 100+ Jahre MIT der heutigen Rechenleistung!!!
Bitte vorher erkundigen und nachdenken! Keiner nimmt 4-bit Lange Passwörter!
Wie lange dauert eine Antwort auf ein Passwort versuch der FBF, iw schnell kannst du ein Passwort übertragen, wieviel Kombination gibt es, bist du sicher das der Benuter das AVM-Passwort nicht gewechselt hat usw. usw. Das schaffst du nie! Deswegen versucht auch keiner eine Brutt-and-Force Attacke auf WPA2. Es sei denn du wählst ein Passwort wie "12345" - ist WPA2 dann schwach un knackbar?! Wohl kaum!

Und überhaupt das ganze mit WEP zu vergleiche ist zimelich aus der Luft gegriffen.
Ein fehlerhafter Standart wie WEP hat nichts mit WPA2 zu tun, wo eine Krücke geknackt wurde und das auch noch mit ausserodentlich viele Voraussetzungen wie bestimmte Art von Packeten im Netzwerk, vorkentnisse über den IP-Adressbereich, aussreichen langer Abstand zwischen den Key-Aushandlung.

Kurz gesagt WEP ist einfach kein Schutz, WPA2 dagegen ist nur unter einer ganz bestimmten Bedingungen schwach.
Versuch doch mal WPA2 mit AES oder mit TKIP aber mit kurzem Key-Interval zu knacken. Viel spass! Dann erkennst du womöglich die Sinnlosigkeit deiner pauschalisierten Aussage. ;-) Stichpunkt Pauschalisieren bzw. wann und wieso pauschalisiert man?! :p

Gruss
 
Zuletzt bearbeitet:
Kann mich da eigentlich nur anschließen. Die tollste Sicherheitstür ist halt nichts wert, wenn der Schlüssel steckt :)
 
Falsch! Es sind 100+ Jahre MIT der heutigen Rechenleistung!!![..]Wie lange dauert eine Antwort auf ein Passwort [...]
Und überhaupt das ganze mit WEP zu vergleiche ist zimelich aus der Luft gegriffen.
Ein fehlerhafter Standart wie WEP hat nichts mit WPA2 zu tun, [...]

Darum ging es im Prinzip gar nicht, sondern darum, das jede verschlüsselung mit entsprechender Rechenleistung genkackt wird. - Und von WEP hat noch gar keiner hier geredet, weil auch das WPA2-Standard-Passwort nur ne "Zahl" ist bei der FB ab Werk - wenn auch mit entpsrechend vielen Möglichkeiten!

Und 100+ ist immernoch relativ!

Für EINE Rechenleistung mag es - sagen wir mal - 1000 Jahre dauern (ist ja auch 100+), dann sinds für 2 nur noch 500, für 4 nur noch 250 Jahre ...
Aber auch das ist egal!

Die Grundaussage ist: Es ist gibt keine "ungeknackte" Verschlüsselung, die nicht mit Zeit und Rechenleistung (entsprechend VIELE Rechner/Rechnereinheiten vorausgesetzt) "genknackt werden kann!

Das sollte nach heutigem Standard aber (noch) niemand beunrihigen, weil ein einzelner kaum an die Rechenleistung alleine ran kommt, die nötig ist, WPA2 zu "knacken"...
Das KANN in 10 Jahren schon ganz anders aussehen...

Bitte vorher erkundigen und nachdenken! Keiner nimmt 4-bit Lange Passwörter!
Danke, Meister - weiß nur nicht wie du plötzlich auf 4-Bit und WEP komst...

.
 
Sicherheit ist relativ. Muss sie auch nur sein. Bei WPA 2 ist es gegenwärtig in den meisten Fällen einfacher die Wohnungstüre zu knacken und direkt in das DSL Modem einzuloggen um sich den Key zu besorgen ;-)

Oder habt Ihr Tresortüren zu hause ?
 
@MalkoV2
[quoete]Die Grundaussage ist: Es ist gibt keine "ungeknackte" Verschlüsselung, die nicht mit Zeit und Rechenleistung (entsprechend VIELE Rechner/Rechnereinheiten vorausgesetzt) "genknackt werden kann![/quote]Na du lebst aber lange auf dieser Welt. Was du nicht alles weisst. tctctc... :D

Wenn man pauschalisiert das alles knackbar ist, geht man davon aus das du es in dein Leben machen kannst und nicht eine Aufgabe der nächsten generationen wird. Alles andere ist nonsens und wichtigtun ohne Ahnung zu haben.
Die mathematische Modelle dahinter sind aus diesem Grund auch so entwickelt damit es eben sinnlos ist (wich ich bereits geschrieben habe) per Brutt-and-Force zu knacken.
Und darum geht es! Das mathematisch berechnet etwas in 1300 Jahren zu knacken ist, interessiert niemand und gilt für unknackbar!

Und klar, die Igenieure sind Idioten die noch nie was von Moorisches Gesetzt gehört haben und auf Teufel komm raus nicht berücksichtigen wollen, damit du mit deiner Intel 9 CPU kommst und ein Kod von vor 2 Jahren knackst. Probier es mal aus, du wirst überrascht sein.

Gruss
 
geht man davon aus das du es in dein Leben machen kannst und nicht eine Aufgabe der nächsten generationen wird.

Ich hoffe für dich, das du Trojaner-BOT-Netze verstehst!
Ein ganz bekanntes Netzwerk verteilter Rechenleistung ist (war??-lange nichts mehr davon gehört) SETI@Home.

Wer garantiert dir, das dein "Angreifer" (z.B. "Bundestrojaner") nicht über die Möglichkeit verfügt, das von EINEM Rechner erfasste WPA2-Protokoll durch zig-tausende Trojaner-BOT-Rechner (GLEICHZEITIG Stückchenweise!!!) auswerten zu lassen ???

.
 
Hallo,

ich möchte sehr darum bitten, die Diskussion sachlich zu führen. Wie ich an anderer Stelle schon mal anmerkte: Es ist sicher nicht gut, Gerüchte über potentielle Sicherheitslücken oder Hack-Erfolge anerkannter Sicherheitssysteme einfach mit einem Hinweis auf jahrhunderte dauernde Brute-Force Attacken abzutun. Genau so schädlich - wenn nicht noch schädlicher - sind aber hanebüchene, aus Halb-Weisheiten abgeleitete Panik-Phantasien über amoklaufende Trojaner-BOT-Netze, die möglicherweise noch aus Steuergeldern finanziert werden.

Zum vorliegenden Thread: Es fällt auf, dass häufig TKIP mit AES verwürfelt wird, was falsch ist. TKIP ist das Key-Protocol, welches in WPA2 durch CCMP ergänzt wurde. Ziel sollte es also sein, auf CCMP umzuschalten, nicht auf AES, wenn man Angst vor diesem Hack hat. AES bringt ggf. gar nichts.

Sowohl TKIP als auch CCMP kann man mit AES oder RC4 benutzen, wobei die Kombination CCMP mit RC4 meines Wissens von keinem Gerät unterstützt wird. Mir ist jedenfalls keines bekannt. Üblicherweise gibt es WPA (TKIP mit RC4), einige erlauben WPA mit AES, was dann wohl TKIP mit AES bedeutet und eigentlich kein Standard ist, sondern eine Art Mittelding zwischen WPA und WPA2. Es gibt hier im Forum Berichte, wonach diese Kombination bei einigen Endgeräten Probleme verursacht (z.B. BlueScreens in Windows). WPA2 implementiert üblicherweise CCMP mit AES, jedenfalls wenn es IEEE 802.11i kompatibel ist.

Für RC4 sind einige Sicherheitsrisiken bekannt, die bislang aber nicht effizient ausgenutzt werden können.

Der hier vorliegende Hack hat allerdings noch einige drastischere Einschränkungen. Abgesehen vom lagen Rekeying-Intervall muss auch noch WMM aktiviert sein. Außerdem - und das ist meines Erachtens die größte Krux - klappt der Angriff nur vom AP auf den Client. Es ist also nicht möglich, mit einem Notebook eine Fritzbox des Nachbarn zu entern, nur umgekehrt - man müsste die Fritzbox benutzen, um die WLAN Kommunikation zum Notebook zu hacken. Da muss die Frage erlaubt sein: Was ist ein Algorithmus wert, der mir einen WLAN Schlüssel liefern kann, wenn ich zu dessen Ermittlung bereits uneingeschränkten Zugriff auf den zugehörigen Access-Point benötige? Zugegeben: Dabei darf man nicht nur an PSKs denken, die in irgendwelche WEB-Oberflächen eingegeben werden, sondern sollte auch Authentifizierungs-Protokolle ala EAP im Hinterkopf haben, die eine automatisierte Verteilung von WLAN Schlüsseln über eine Infrastruktur erlauben. In dem Fall könnte die Ermittlung eines WLAN Keys interessant sein, da man sonst keinen Ansatzpunkt hat - außer, die EAP Authentifizierung zu hacken. (Was wahrscheinlich einfacher ist, da für das häufig verwendete MSChapV2 einige Sicherheitslücken bekannt sind, siehe Diskussion um PPTP Unsicherheit, aber das gehört nicht hierher.)

Nichts desto trotz ist es ein erster Schritt. So ähnlich hat es bei WEP auch mal angefangen. Man sollte die Entwicklung diesbezüglich im Auge behalten. Aber heute gibt es noch keinen Grund, WPA abzuschalten. Schon gar nicht in einer Fritzbox - solange man sie nicht aus der Hand gibt, um dem Hacker Zugriff darauf zu ermöglichen. ;)
Noch identifiziert sich die Sicherheit eines PSK-geschützten WPA/WPA2 Netzes ausschließlich über die Länge und Qualität des gewählten Passwortes - womit wir wieder beim Thema Brute-Force sind.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.