pfeffis 11 Geschrieben 9. Dezember 2008 Melden Teilen Geschrieben 9. Dezember 2008 Hallo Gemeinde! Ich habe hier ein WLAN Netzwerk auf welches mehrere Funkscanner (WinCE) und Arbeitsstationen (W2K) zugreifen. Leider unterstützen die Funkscanner nur WPA TKIP. Nun verhält es sich ja meines Wissens nach so, dass diese Methode der Verschlüsselung mittlerweile knackbar ist!? Ist das korrekt und falls ja, genauso schnell wie bei WEP? Meine Schlüssellänge beträgt 64 Zeichen (Groß, Klein, Zahlen, sonderzeichen). Macht es Sinn die Geschichte via Radius abzusichern oder gibt es da noch andere Methoden? Was ist hier sinnvoll? Danke für eure Anmerkungen und Ideen. Grüße Zitieren Link zu diesem Kommentar
xcode-tobi 10 Geschrieben 9. Dezember 2008 Melden Teilen Geschrieben 9. Dezember 2008 moin, grundsätzlich ist WPA "geknackt" worden - ABER: Hier kommt es zum einen auf die länge des Keys an und zum anderen auf die Qualität. Wenn du jetzt einen WPA-Key mit 64 Zeichen hast, indem jetzt auch noch Sonderzeichen, Groß- und Kleinschreibung vorhanden ist, dann sollte dieses zunächst relativ sicher sein ;) Wieviel sind denn mehrere Funkscanner und Arbeitsstationen? Der Einsatz eines Radius-Servers macht durchaus Sinn. Ist nur fraglich ob sich der Aufwand für dich bzw. euch lohnt... Zitieren Link zu diesem Kommentar
pfeffis 11 Geschrieben 9. Dezember 2008 Autor Melden Teilen Geschrieben 9. Dezember 2008 Es handelt sich hier um 10 Funkscanner und ca. 3 Arbeitsstationen. Es sind 4 AP im Einsatz. Zitieren Link zu diesem Kommentar
Stonehedge 12 Geschrieben 9. Dezember 2008 Melden Teilen Geschrieben 9. Dezember 2008 Naja was heißt geknackt.. Mit einer Wörterbuchattacke.. ok. aber 64 Zeichen mit einem Wörterbuch knacken würde etwas vielvielviel Zeit in Anspruch nehmen. Und die Attacke, über die in der letzten Zeit berichtet wurde heise Security - 10.11.08 - Sicherheitsexperten geben Details zum WPA-Hack bekannt ist denke ich zu vernachlässigen hier nochmal der Auszug: Der WPA-Angriff ist in der beschriebenen Weise allerdings erheblich limitiert: Für einen erfolgreichen Angriff muss die Zeit bis zum Erzeugen eines neuen TKIP-Schlüssels (Rekeying) relativ groß sein, Beck und Tews gehen von 3600 Sekunden aus. Zudem muss die Wireless Multimedia Extension (WMM) aktiviert sein, damit mehrere QoS-Kanäle verfügbar sind. Nach dem Entschlüsseln eines Paketes (sofern der Verkehr nur über Kanal 0 geht) kann der Angreifer jeweils nur ein Paket an die Kanäle 1 bis 7 senden. Anschließend liegt der TSC seiner Pakete unter dem der Kanäle. Darüber hinaus arbeitet der Angriff nur in eine Richtung: Vom Access Point zu einem Client. Angriffe auf den AP sind so nicht möglich. Zudem funktioniert er derzeit nur mit ARP-Paketen, um innerhalb von 12 bis 15 Minuten an einen Schlüsselstrom zu gelangen. Zwar lassen diese Einschränkungen den Angriff auf WPA weitaus weniger spektakulär erscheinen als seinerzeit die Angriffe auf WEP. Allerdings ist ein Anfang gemacht, und die innovativen Ansätze zeigen, dass WPA nicht nur durch Brute-Force-Angriffe zu knacken ist. Ob der Angriff bereits die Sicherheit des eigenen WPA-gesicherten Netzes bedroht, hängt von der Verwendung ab. Möglicherweise lässt sich auf diese Weise bereits in Unternehmensnetzen genug Schindluder treiben. Die WLANs von Heimanwendern dürften jedoch erst einmal nicht bedroht sein, da der Angriff kaum Gelegenheit zum Schwarzsurfen bietet. Tews und Beck schlagen in ihrer Untersuchung unter anderem vor, die Rekeying-Dauer von TKIP auf 120 Sekunden oder weniger herunterzusetzen, um den beschriebenen Angriff abzuwehren. Innerhalb dieses Zeitraums ließen sich nur Teile des Paketes berechnen. Besser wäre nach Meinung der Autoren, gleich AES-CCMP als Verschlüsselungsmethode einzusetzen, sofern der Access Point dies unterstütze. Dieser Algorithmus gilt derzeit als sicher. Zitieren Link zu diesem Kommentar
pfeffis 11 Geschrieben 9. Dezember 2008 Autor Melden Teilen Geschrieben 9. Dezember 2008 Ok, dann kann ich mir mit der RADIUS Geschichte ja noch ein bissl Zeit lassen :D Vielen Dank für eure Antworten. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.