WPA nicht mehr sicher

Es gibt 15 Antworten in diesem Thema, welches 2.349 mal aufgerufen wurde. Der letzte Beitrag (14. Oktober 2008 um 12:32) ist von internium.

  • Bitte melde dich an, um diesen Link zu sehen.

    da scheint wohl was auf die verschlüsselung zu zu kommen.

    lustig das nicht der hauptprozessor dafür genutzt wird sondern die GPU

    intel hat nicht umsonst angst, daß die grafikkartenhersteller die CPU fähigkeiten übertrumpfen :D

  • WPA ist doch schon ewig geknackt.
    Ich habe schon vor einem Jahre auf der Systems bei einer Präsentation gesehen,
    wie ein Typ innerhalb von 45 min nahezu jedes beliebeige WPA geknackt hat.
    Ohne Auslagerung der Berechnung auf den Grafikprozessor,
    mit einem ganz normalen Laptop.
    Beschreibungen, wie das geht findet man auch im Internet.
    Die Rechenpower von Grafikprozessoren ist natürlich für Entschlüsselungen
    und andere Berechnungen sehr interessant.


    Tschau.

  • mhhh das ist mir neu... infos dazu?

    ich kenne das nur mit vorberechneten schlüsseln und würterbüchern. und das klappt bei weitem nicht bei jedem! und die teile sind auch verdammt groß.

    ich selbst habe backtracker 3 und nutze es. aber dort ist kein tool womit man "mal eben" wpa schlüssel errechnen kann! nur "erraten"

  • ich glaub hier verwechselt wer wep mit wpa :=P

  • Eher nicht, für WEP hat der bei beliebigen Netzen ca. 5 - 10 min gebraucht.
    Genau, WPA galt bis vor kurzem noch als relativ sicher, die Betonung liegt hier aber auf relativ!
    Es heißt schon seit ca. 2 Jahren auch WPA nur mit VPN bei sicherheitsrelevanten Anwendungen.
    Ich schau mal, vielleicht hält der Typ ja wieder nächste Woche seinen Vortrag auf der Systems.

  • WPA ist doch schon ewig geknackt.
    Ich habe schon vor einem Jahre auf der Systems bei einer Präsentation gesehen,
    wie ein Typ innerhalb von 45 min nahezu jedes beliebeige WPA geknackt hat.
    Ohne Auslagerung der Berechnung auf den Grafikprozessor,
    mit einem ganz normalen Laptop.
    Beschreibungen, wie das geht findet man auch im Internet.

    Hast Du einen entsprechenden Link dazu?

    CU
    Kratznagel

  • Novlammoth: Die beiden Links, die Du mir eben per PN zugegschickt hast, beschreiben das Knacken eines WPA-Passwortes per Wörterbuch-Attacke. Das ist in der Tat nicht neu: Wenn man ein Passwort verwendet, dass sich per Wörterbuch-Attacke herauskriegen lässt, ist auch die beste Verschlüsselung gefährdet. Im Falle von WPA wurde deshalb ja auch immer wieder darauf hingwiesen, dass man ein gutes Passwort verwenden soll.

    CU
    Kratznagel

  • Ihr hab Sorgen.......

    Benutzt einen Radius und gut ist ;)

  • In der Quelle steht das es 100mal oder halt 10000% schneller geht den Key mit der GPU zu knacken. Das ist für mich nicht mal ne News wert, da es immer noch Jahre dauern würde einen vernünftigen Schlüssel zu knacken. Und wie mein Vorredner schon geschrieben hat kann auch ein Radiusserver zur Authentifizierung dahinter geschaltet werden. Vielleicht kam das etwas undeutlich rüber, aber Radius ist kein Ersatz für WPA sondern ein Zusatz auf einer ganz anderen Schicht im OSI-Modell.

    Also keine Angst WPA ist immer noch sehr schwer knackbar.

  • Ich habe vor kurzem erst meine seit einigen Jahren verwendete WPA-Verschlüsselung auf WPA2 "aufgerüstet" (im Zuge einer nötigen Neukonfiguration des Routers). Ich mache mir zwar eigentlich keine großen Sorgen, aber wie sieht denn die Sicherheit von WPA2 im Vergleich zu WPA aus (bei einem meinetwegen sehr kryptischen Passwort)?

    Und wenn man sich per Notebook o.ä. in sein eigenes WPA2-gesichertes Netzwerk "einwählt", braucht der Rechner dafür mehr Rechenzeit, weil die Verschlüsselung komplizierter ist?

    Bin ich denn der Einzigste hier, wo Deutsch kann?
    Asi mit Niwoh!

  • Bitte melde dich an, um diesen Link zu sehen.
    da scheint wohl was auf die verschlüsselung zu zu kommen.

    Shortnews hat verfälschend zusammengefasst; im verlinkten Artikel steht nur, dass die Brute-Force-Attacke auf der GPU statt CPU implementiert 100mal schneller läuft, was aber bei entsprechenden Schlüsselräumen überhaupt gar nichts hilft (da man dann beispielsweise "nur" eine Million statt hundert Millionen Jahre zum Knacken eines guten Passworts braucht - nicht so relevant in der Praxis, oder?).

    Zitat

    lustig das nicht der hauptprozessor dafür genutzt wird sondern die GPU
    intel hat nicht umsonst angst, daß die grafikkartenhersteller die CPU fähigkeiten übertrumpfen

    Auf der GPU zu programmieren ist inzwischen recht gängig. Dass GPUs für bestimmte Dinge viel besser geeignet ist als die CPU, ist klar (siehe auch Folding@home und Konsorten; GPUs sind da um Größenordnungen schneller). Für andere Aufgaben eignen sich GPUs halt überhaupt nicht.

    Noch was zu WEP/WPA:

    WEP ist geknackt; kann ein Angreifer hinreichend viele WEP-verschlüsselte Pakete abfangen, können sie entschlüsselt werden.
    WPA1 ist quasi nur WEP mit automatischem Schlüsselwechsel auf WEP-Ebene (vereinfacht gesagt werden die temporären WEP-Passwörter aus dem WPA1-Passwort generiert); dadurch kann ein Angreifer nicht allzuviele Pakete mit dem gleichen Schlüssel abfangen, also auch nicht die WEP-Attacke fahren. In der Praxis wird WPA1 "gerade so" als sicher angesehen, sofern das WPA1-Passwort gut gewählt ist (so in Richtung 20 zufällige Zeichen; 8 zufällige Zeichen sind nicht genug).
    WPA2 hat mit WPA1 und WEP wenig gemein und gilt als sicher (bei normalen Anforderungen an das Passwort; 8 zufällige Zeichen sind also okay).

    Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen.

  • Ich gehe sogar soweit das ich sage es ist fast egal ob man WPA oder WPA2 nutzt da der einzige Unterschied RC4+TKIP versus AES ist, wobei RC4 auch als "sicher" gilt solange er richtig implementiert ist.
    Wenn man die Wahl hat sollte man schon WPA2 nehmen aber wenns die Clienten nicht unterstützen ist es auch nicht "die" große Sicherheitslücke. Man kann beider schon als ziemlich gleich sicher ansehen, solange RC4 richtig umgesetzt wurde.