Mittlerweile ist es schon an die drei Jahre das gleiche Passwort.
Eigentlich sollte man ja auch im privaten Bereich ab und zu mal wechseln, um langandauerndem Belauschen und Analysieren vorzubeugen (der Session-Key ist ja auch bei WPA Personal jedesmal neu, allerdings wenn jemand das Aushandeln mitschneidet und später auf das Passwort kommt, hat er automatisch alle Session Keys). Ehrlich gesagt, habe ich hier aber wenig Befürchtungen, das jemand diesen Aufwand betreibt, denn bei mir ist nichts Außergewöhnliches zu finden.
Dazu kommt, das mein WLAN-Pw nicht "Passwort1234" ist, sondern fast an das Limit von 63 Zeichen geht und alphanumerisch ist. Mit einem Wörterbuch oder Brute Force dürfte es relativ aussichtslos sein, das zu knacken. Insofern reicht es, das alle paar Jahre mal zu wechseln.
Kann mir mal jemand sagen, warum regelmäßiges Ändern von Passwörtern die Sicherheit steigern soll? Ich halte das für kompletten Schwachsinn. Wichtig ist, dass ein Passwort lang ist und sich nicht anfällig für Wörterbuchattacken ist. Was soll das Wechseln bringen? Sinnvoll ist das meiner Meinung nach nur, wenn unbefugte Zugriff darauf erlangt haben.
warum regelmäßiges Ändern von Passwörtern die Sicherheit steigern soll? Ich halte das für kompletten Schwachsinn
Im Bezug auf WLAN mit WPA2 Personal:
wenn jemand das Aushandeln mitschneidet und später auf das Passwort kommt, hat er automatisch alle Session Keys
Das heißt, jemand der deinen WLAN-Verkehr aufzeichnet und irgendwann das Passwort knackt, kann nachträglich alle Mitschnitte für alle Clients lesen (sofern er jedesmal den Aushandlungsprozess für die Session mitgeschnitten hat).
Deshalb sollte man das Passwort ab und zu wechseln
WPA2 Enterprise macht das bei Jedem Verbinden mittels RADIUS, da müsste man jede Session für jeden Client einzeln knacken.
Sinnvoll ist das meiner Meinung nach nur, wenn unbefugte Zugriff darauf erlangt haben.
Und woher weißt Du das?
WLAN kann jeder mit minimalstem Aufwand aus der Entfernung aufzeichnen. Du bekommst doch niemals mit, das jemand Dein Passwort geknackt hat, außer er benutzt es, um sich in dein WLAN zu verbinden...
Der Traffic übers WLAN ist TLS verschlüsselt (Mail, HTML, Shares). Schön wenn der Angreifer dann die aufgezeichneten Sitzungen entschlüsseln kann. Es nützt nichts. Und wenn er mein WLAN benutzten will, muss er schon seine MAC Adresse faken, aber das fällt durch einen Konflikt auch gleich auf.
Es ist ein Märchen, daß häufig geänderte Paßwörter sicherer sind. Denn in den allermeisten Fällen werden sie durch den Zwang zur Änderung immer schwächer.
Alphanumerisch ist schon mal gut, aber für absolute Sicherheit bräuchtest du noch Satz- und Sonderzeichen. Ich ändere mein Passwort nie, da Mb2.r5oHf-0t erwiesenermaßen das sicherste ist. Ich wäre ja schön blöd, ein weniger sicheres Passwort zu verwenden oder mir gar einen anderen Ansatz bei der Wahl des Passworts zu berücksichtigen.
für absolute Sicherheit bräuchtest du noch Satz- und Sonderzeichen
Verzichte ich bewusst darauf, da ich da schon Probleme hatte mit bestimmten Clients (vermutlich auf die Codierung zurückzuführen). Dann lieber 10 oder 20 Zeichen mehr alphanumerisch. Man gibt es ja nicht jedesmal neu ein.
einen anderen Ansatz bei der Wahl des Passworts zu berücksichtigen
Ich weiß, Deine Links sind nicht ganz ernst gemeint, ich antworte trotzdem mal ernsthaft darauf: Die Methode 1 aus dem Comic ist tatsächlich dämlich. Die Methode 2 ist meines Erachtens ggfs. anfällig für Wörterbuchangriffe
Ich persönlich halte die "Satzmethode" für den besten Kompromiss, ein Passwort zu bilden und gut zu merken: Man bilde einen oder zwei Sätze, z.B. "Ich lese täglich mindestens 3 Artikel auf Prolinux, das erweitert meinen Horizont. Es ist immer interessant!" Dann nehme man alle Anfangsbuchstaben, Satzzeichen und Zahlen und man hat ein Passwort, das garantiert in keinem Wörterbuch steht:
Warum sollte man ein sehr gutes Passwort ändern, das nicht kompromittiert ist? Dieser Quatsch hat sich mir noch nie erschlossen. Das klingt für mich wie irgend so ein antiker Mythos, der seit Generationen von IT-Lern mit geschleppt wird und wo eigentlich keiner weiß, wozu das gut sein soll.
Abgesehen davon habe ich in meinem WLAN mindestens 20 Geräte herum fliegen und ich werde einen Teufel tun, und die alle jeden Monat über zum Teil gruselige Userinterfaces mit neuen Passworten zu versehen. Da habe ich mit meiner Zeit wahrlich besseres zu tun.
Woher weißt Du, das es kompromittiert ist? WLAN kann man aus der Entfernung mitschneiden, wenn man das Passwort geknackt hat, kann man alle Inhalte lesen. Sofern sich der Lauscher nicht bei Dir einwählt im WLAN, kannst Du das überhaupt nicht wissen.
Bei WLan ist der Nutzen eines regelmäßigen Passwortwechsels fraglich. Wer ein WLan-Passwort mit entsprechenden Tools ein mal knacken kann, der kann es auch nach jeder Änderung erneut in relativ kurzer Zeit knacken. Wer sicherer gehen will benötigt also ganz andere Verfahren wie RADIUS oder verzichtet gleich auf Funk.
Wer ein [...]Passwort mit entsprechenden Tools ein mal knacken kann, der kann es auch nach jeder Änderung erneut in relativ kurzer Zeit knacken
Na ja, die Aussage finde ich jetzt ein bisschen zu platt. Wenn man ein gutes Passwort hat, das nicht anfällig für Wörterbuchangriffe ist, dann KANN das Bruteforcen verdammt lange dauern (und wird es in der Regel auch). Man kann ja bei einem Brute-Force-Angriff auch mal einfach Glück haben und nach kurzer Zeit ZUFÄLLIG das Passwort ermitteln.
Wenn der Inhaber des WLAN es niemals ändert, ist es jetzt komplett offen. Ändert er es ab und zu, ist zumindest wieder ein neues Spiel und der Angreifer hat nach den Regeln der Wahrscheinlichkeit nicht allzuoft das Glück eines Zufallstreffers.
Alles sehr theoretisch, ja. Wie ich oben geschrieben habe, sehe ich das für mich persönlich auch als sehr unwahrscheinliches Szenario.
Aber es soll ja genügend kleine Unternehmen geben, die interessante Sachen über WLAN machen (Anwälte z.B. oder vielleicht ein kleiner technischer Betrieb mit interessanten Entwicklungen) und die trotzdem "nur" WPA2 Personal einsetzen. An deren Stelle wäre ich eher vorsichtig.
Wer sicherer gehen will benötigt also ganz andere Verfahren wie RADIUS oder verzichtet gleich auf Funk.
Hab mal wo gelesen : wenn man bei WPA2 das Passwort kennt, kann man trotzdem keine fremden Sessions mitlesen, weil für jede Session ein individueller Schlüssel ausgehandelt wird.
Und für die Aushandlung wird was verwendet? Genau, das Passwort.
Das heißt: Kennst Du das Passwort und lauschst während der Session-Aushandlung mit, hast Du den Session-Schlüssel.
Der Grund für die Session-Schlüssel ist ja wohl vornehmlich der, das man nicht möchte, das immer das Pre-Shared Passwort als einziger Schlüssel verwendet wird. Wenn das so wäre, könnte man viel leichter wiederkehrende Muster in den Signalen erkennen und diese besser analysieren, dadurch viel schneller auf den Schlüssel kommen bzw. diesen zurückrechnen. Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen. Nachdem man das wusste und irgendwann mal die Funktionsweise der Enigma kannte, konnte man anhand dieser immer gleichen Muster relativ schnell den Code errechnen - weil man ja wusste, was das im Klartext hieß und "nur noch" alle Schlüsselkombinationen ausprobieren musste, bis man den Text 1:1 hatte.
Eh, das Passwort wird niemals über die WLan-Verbindung geschickt. Es wird immer ein Zero-Knowledge-Beweis durchgeführt. Und ich wage zu bezweifeln, dass sich hier alleine durch Mithören das Passwort berechnen lässt.
Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.
Um dem Empfänger einer Nachricht die Walzenstellung mitzuteilen, stellte das deutsche Heer diese der Nachricht verschlüsselt voran - und das gleich zweimal ( um Übertragungsfehler auszuschließen ). Das haben aber nicht die Briten entdeckt, sondern die Polen. Die Briten sind an dieses Wissen gekommen, weil die Polen ihnen dieses aus Angst vor einem deutschen Überfall offenbart hatten, sie nach einer Änderung der Verfahrenstechnik und Erhöhung der Walzenanzahl die Nachrichten nicht mehr entschlüsseln konnten und sich nun Unterstüzung durch die Briten und Franzosen erhofften. Sowohl Briten wie auch Franzosen hatten die Enigma bis dahin für unknackbar gehalten.
Es war dann wieder deutsche 'Gründlichkeit', die dazu beitrug, dass die Engima dann erneut geknackt werden konnte. Das deutsche Herr sendete nämlich jeden Morgen um 6 Uhr verlässlich den Wetterbericht, der stets mit WETTERVORHERSAGE begann und den britischen Kryptoanalytikern als 'Crip' zum Entschlüsseln diente.
Die Nachrichten der Marine waren deutlich schwerer zu knacken, da die Marine eine abgewandelte Form der Enigma benutzte, über Codebücher sicherstellte, dass keine leicht erratbaren Crips gesendet wurden und die verwendeten Tagesschlüssel mittels Codebücher verteilte. Letztlich wurden die Nachrichten der Marine durch 'Brut-Force' - im wahrsten Sinne des Wortes - gehackt: Die Briten überfielen ein deutsches Marineschiff, klauten die Codebücher und versenkten anschließend das Schiff. Die Deutschen vermuteten dann auch die Codebücher sicher auf dem Meeresgrund. Damit die Deutschen nicht misstrauisch wurden, versenkte man in der Folge nicht jedes deutsche U-Boot, dessen Position man durch die Entschlüsselung der Nachrichten ermitteln konnte, sondern ließ einzelne, ausgewählte davonkommen. Eine Strategie, die aufging, da die Deutschen es für unmöglich hielten, dass die Enigma geknackt werden könnte.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 20. Feb 2018 um 12:25.
Von Edward Nygma am Fr, 16. Februar 2018 um 18:05 #
Nur bei Anschaffung eines neuen Gerätes (z. B. Router, …) zur Änderung der Werkseinstellungen oder bei Installation eines Betriebssystems. Einfach zu merken. Dreifach komplex. Läuft. Da hilft auch die Exhaustionsmethode nicht. Das haben noch nicht mal die Hacker geknackt, die einst bei meinem E-Mail-Anbieter die Datenbank infiltriert haben.
Ist nicht nötig weil das Medium per se als unsicher gilt. Deswegen "hybrides" Verfahren, im WLAN generell kein Zugriff auf interne Systeme. Default Route in Richtung Internet. Zugriff auf kritische, interne Systeme (Drucker, Storage, Proxies etc) ausschliesslich kabelgebunden. Kabelgebunden keine default route in Richtung internet. Zugriff auf das Internet nur via HTTP/Socks Proxy. IP/IPv6 Vekehr der Zugriff auf das Interenet benötigt wird gedroppt, da keine default route im Internen Netz. Hört sich kompliziert an, ist aber halb so schlimm. Benötigt ein Wenig Vorbereitung und Vorüberlegung und Verständis was man machen möchte. Ist aber wirklich keine "Rocket-Science". Intern dynamisches Routing (OSPF, IS-IS oder auch BGP) choose your poison. Ich gebe zu BGP ist ein Wenig Overkill, auch konfigurationsmäßig und natürlich nicht so performant wie die beiden anderen die mit Dijkstra Algorightmus arbeiten. Der Best Path Algorithmus ist auf stabilität ausgelegt.
Im WLAN nur default-route und nur ein IP Hop mit NAT für IPv4. IPv6 ist geroutet und nicht ge-NAT-ed.
Wie bitte? Vor langer Zeit habe ich mit viel Aufwand meine Bude verkabelt. Mit einer Hilti. Löcher durch Wände + Decken gebohrt, Leitungen gelegt. Alles schön verdeckt. Genau mein Ding. Sehr zum Unwillen meiner Frau übrigens. Funk wäre billiger, hatse gesagt.
So was hat man allenfalls in Zeiten von WEP gemacht. Da konnte man solche drahtlosen Netzwerke mit »Aircrack-ng« knacken. In einer früheren Mietwohnung habe ich das Kabel hinter die Fußleisten gepackt und in deren Nute versenkt. Die Anschlüsse gab es über Dosen auf dem Putz. Damit war jedes gewünschte Zimmer mit einem Zugang zum Router ausgestattet. Dazu brauchte ich nur eine handelsübliche Bohrmaschine und keinen teuren Presslufthammer. Und das Ganze war innerhalb von wenigen Stunden erledigt.
Mit WPA2 braucht es erst mal sehr viel leistungsfähigere Rechner (→ Quantencomputer) und entsprechende Weichware, um das in akzeptabler Zeit zu knacken.
Von WPA Enterprise Klar im Vorteil am Sa, 17. Februar 2018 um 14:23 #
Ich nutze einfach einen DD-WRT Router R7000 mit WPA Enterpise mit Radius Auth, somit kann ich jedem Geräte nen eigenen Account geben, dazu auch eigenen Netze für bestimmte Gruppen von Geräten definieren, e.g. TV, Handys müssen sich im gleichen Netz sein wie meine Workstation.
Von Netzwerkkabel am So, 18. Februar 2018 um 10:03 #
Hallo zusammen,
seit sich die Sicherheitsmeldungen zu Funknetzwerken und deren Hacks häufen, nutze ich nur noch ein LAN Netzwerkkabel statt WLAN oder andere Funkverbindungen.
Von Geheimniskrämer am So, 18. Februar 2018 um 13:31 #
[…] seit sich die Sicherheitsmeldungen zu Funknetzwerken und deren Hacks häufen, nutze ich nur noch ein LAN Netzwerkkabel statt WLAN oder andere Funkverbindungen.
Und seit wann soll das sein? Aber ganz unabhängig davon ist dann wohl auch die Benutzung eines Mobiltelefons – also die E-Mobilität – Geschichte. Und wie soll man denn bitte ohne »Wh@tsApp« auskommen? Na, dann viel Vergnügen bei der ausschließlichen Verwendung des Festnetzes. Und unterwegs findet man ja auch noch die ein oder andere Telefonsäule. Damit ist die Verbindung zur Welt wenigstens halbwegs gesichert. m(
Mir fehlt die Option "einmalig", da ich das hinterlegte Passwort nach Inbetriebnahme des Routers durch ein Passwort generiert mit 'pwgen -sync 1 30' (bin mir bei den beiden Parametern bzgl. der Reihenfolge nicht sicher) ersetzt habe und dies seitdem nicht geändert habe. Dementsprechend habe ich für "nie" gestimmt, da dies meinem Verhalten am nähesten kommt.
mein "eigenes" WLAN ist normalerweise deaktiviert. Das schalte ich nur ein, wenn ich wirklich mal mit einem Laptop kurz irgendwo online gehen will, wohin ich keines meiner bis zu 15m Kabel ziehen möchte. Es hat einen sehr sehr guten (langen, komplizierten) Schlüssel. Den zu ändern, sehe ich keine Notwendigkeit. Die letzte Änderung ist viele Jahre her.
"Gast" WLAN ist normalerweise dann ebenfalls ausgeschaltet. Wenn ich es benötige, aktiviere ich WLAN. Den Schlüssel für das Gast-WLAN ändere ich mindestens einmal im Monat oder sonst bei der nächsten Benutzung.
Im übrigen gilt, was andere auch schon geschrieben haben: Ein Kabel ist durch nichts zu ersetzen - außer durch Kabel. Wenn Kabel, warum auch immer (WAF und so), nicht geht, dann HomePlug (früher Powerline) als zweitbeste Lösung. WLAN ist höchstens die drittbeste Lösung. Ich bade schon genug in elektromagnetischen Wellen; da vermeide ich WLAN soweit es irgend geht.
Mittlerweile ist es schon an die drei Jahre das gleiche Passwort.
Eigentlich sollte man ja auch im privaten Bereich ab und zu mal wechseln, um langandauerndem Belauschen und Analysieren vorzubeugen (der Session-Key ist ja auch bei WPA Personal jedesmal neu, allerdings wenn jemand das Aushandeln mitschneidet und später auf das Passwort kommt, hat er automatisch alle Session Keys).
Ehrlich gesagt, habe ich hier aber wenig Befürchtungen, das jemand diesen Aufwand betreibt, denn bei mir ist nichts Außergewöhnliches zu finden.
Dazu kommt, das mein WLAN-Pw nicht "Passwort1234" ist, sondern fast an das Limit von 63 Zeichen geht und alphanumerisch ist. Mit einem Wörterbuch oder Brute Force dürfte es relativ aussichtslos sein, das zu knacken.
Insofern reicht es, das alle paar Jahre mal zu wechseln.
Kann mir mal jemand sagen, warum regelmäßiges Ändern von Passwörtern die Sicherheit steigern soll? Ich halte das für kompletten Schwachsinn. Wichtig ist, dass ein Passwort lang ist und sich nicht anfällig für Wörterbuchattacken ist. Was soll das Wechseln bringen? Sinnvoll ist das meiner Meinung nach nur, wenn unbefugte Zugriff darauf erlangt haben.
Deshalb sollte man das Passwort ab und zu wechseln
WPA2 Enterprise macht das bei Jedem Verbinden mittels RADIUS, da müsste man jede Session für jeden Client einzeln knacken.
Und woher weißt Du das?WLAN kann jeder mit minimalstem Aufwand aus der Entfernung aufzeichnen. Du bekommst doch niemals mit, das jemand Dein Passwort geknackt hat, außer er benutzt es, um sich in dein WLAN zu verbinden...
Der Traffic übers WLAN ist TLS verschlüsselt (Mail, HTML, Shares). Schön wenn der Angreifer dann die aufgezeichneten Sitzungen entschlüsseln kann. Es nützt nichts.
Und wenn er mein WLAN benutzten will, muss er schon seine MAC Adresse faken, aber das fällt durch einen Konflikt auch gleich auf.
Es ist ein Märchen, daß häufig geänderte Paßwörter sicherer sind. Denn in den allermeisten Fällen werden sie durch den Zwang zur Änderung immer schwächer.
Alphanumerisch ist schon mal gut, aber für absolute Sicherheit bräuchtest du noch Satz- und Sonderzeichen. Ich ändere mein Passwort nie, da Mb2.r5oHf-0t erwiesenermaßen das sicherste ist. Ich wäre ja schön blöd, ein weniger sicheres Passwort zu verwenden oder mir gar einen anderen Ansatz bei der Wahl des Passworts zu berücksichtigen.
Man gibt es ja nicht jedesmal neu ein. Ich weiß, Deine Links sind nicht ganz ernst gemeint, ich antworte trotzdem mal ernsthaft darauf:
Die Methode 1 aus dem Comic ist tatsächlich dämlich.
Die Methode 2 ist meines Erachtens ggfs. anfällig für Wörterbuchangriffe
Ich persönlich halte die "Satzmethode" für den besten Kompromiss, ein Passwort zu bilden und gut zu merken:
Man bilde einen oder zwei Sätze, z.B. "Ich lese täglich mindestens 3 Artikel auf Prolinux, das erweitert meinen Horizont. Es ist immer interessant!"
Dann nehme man alle Anfangsbuchstaben, Satzzeichen und Zahlen und man hat ein Passwort, das garantiert in keinem Wörterbuch steht:
Wo stellt man das ein?
Vorrangig im Kopf. Geht aber auch im Impf- oder Reisepass. Das sind übrigens beides adäquate "Pass"-Wörter. Kapiert? m(
Warum sollte man ein sehr gutes Passwort ändern, das nicht kompromittiert ist? Dieser Quatsch hat sich mir noch nie erschlossen. Das klingt für mich wie irgend so ein antiker Mythos, der seit Generationen von IT-Lern mit geschleppt wird und wo eigentlich keiner weiß, wozu das gut sein soll.
Abgesehen davon habe ich in meinem WLAN mindestens 20 Geräte herum fliegen und ich werde einen Teufel tun, und die alle jeden Monat über zum Teil gruselige Userinterfaces mit neuen Passworten zu versehen. Da habe ich mit meiner Zeit wahrlich besseres zu tun.
Woher weißt Du, das es kompromittiert ist?
WLAN kann man aus der Entfernung mitschneiden, wenn man das Passwort geknackt hat, kann man alle Inhalte lesen. Sofern sich der Lauscher nicht bei Dir einwählt im WLAN, kannst Du das überhaupt nicht wissen.
Bei WLan ist der Nutzen eines regelmäßigen Passwortwechsels fraglich. Wer ein WLan-Passwort mit entsprechenden Tools ein mal knacken kann, der kann es auch nach jeder Änderung erneut in relativ kurzer Zeit knacken. Wer sicherer gehen will benötigt also ganz andere Verfahren wie RADIUS oder verzichtet gleich auf Funk.
Wenn man ein gutes Passwort hat, das nicht anfällig für Wörterbuchangriffe ist, dann KANN das Bruteforcen verdammt lange dauern (und wird es in der Regel auch). Man kann ja bei einem Brute-Force-Angriff auch mal einfach Glück haben und nach kurzer Zeit ZUFÄLLIG das Passwort ermitteln.
Wenn der Inhaber des WLAN es niemals ändert, ist es jetzt komplett offen.
Ändert er es ab und zu, ist zumindest wieder ein neues Spiel und der Angreifer hat nach den Regeln der Wahrscheinlichkeit nicht allzuoft das Glück eines Zufallstreffers.
Alles sehr theoretisch, ja.
Wie ich oben geschrieben habe, sehe ich das für mich persönlich auch als sehr unwahrscheinliches Szenario.
Aber es soll ja genügend kleine Unternehmen geben, die interessante Sachen über WLAN machen (Anwälte z.B. oder vielleicht ein kleiner technischer Betrieb mit interessanten Entwicklungen) und die trotzdem "nur" WPA2 Personal einsetzen.
Da sind wir uns absolut einig.An deren Stelle wäre ich eher vorsichtig.
Hab mal wo gelesen : wenn man bei WPA2 das Passwort kennt, kann man trotzdem keine fremden Sessions mitlesen, weil für jede Session ein individueller Schlüssel ausgehandelt wird.
Und für die Aushandlung wird was verwendet? Genau, das Passwort.
Das heißt: Kennst Du das Passwort und lauschst während der Session-Aushandlung mit, hast Du den Session-Schlüssel.
Der Grund für die Session-Schlüssel ist ja wohl vornehmlich der, das man nicht möchte, das immer das Pre-Shared Passwort als einziger Schlüssel verwendet wird. Wenn das so wäre, könnte man viel leichter wiederkehrende Muster in den Signalen erkennen und diese besser analysieren, dadurch viel schneller auf den Schlüssel kommen bzw. diesen zurückrechnen.
Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.
Nachdem man das wusste und irgendwann mal die Funktionsweise der Enigma kannte, konnte man anhand dieser immer gleichen Muster relativ schnell den Code errechnen - weil man ja wusste, was das im Klartext hieß und "nur noch" alle Schlüsselkombinationen ausprobieren musste, bis man den Text 1:1 hatte.
Eh, das Passwort wird niemals über die WLan-Verbindung geschickt. Es wird immer ein Zero-Knowledge-Beweis durchgeführt. Und ich wage zu bezweifeln, dass sich hier alleine durch Mithören das Passwort berechnen lässt.
Um dem Empfänger einer Nachricht die Walzenstellung mitzuteilen, stellte das deutsche Heer diese der Nachricht verschlüsselt voran - und das gleich zweimal ( um Übertragungsfehler auszuschließen ). Das haben aber nicht die Briten entdeckt, sondern die Polen. Die Briten sind an dieses Wissen gekommen, weil die Polen ihnen dieses aus Angst vor einem deutschen Überfall offenbart hatten, sie nach einer Änderung der Verfahrenstechnik und Erhöhung der Walzenanzahl die Nachrichten nicht mehr entschlüsseln konnten und sich nun Unterstüzung durch die Briten und Franzosen erhofften. Sowohl Briten wie auch Franzosen hatten die Enigma bis dahin für unknackbar gehalten.
Es war dann wieder deutsche 'Gründlichkeit', die dazu beitrug, dass die Engima dann erneut geknackt werden konnte. Das deutsche Herr sendete nämlich jeden Morgen um 6 Uhr verlässlich den Wetterbericht, der stets mit WETTERVORHERSAGE begann und den britischen Kryptoanalytikern als 'Crip' zum Entschlüsseln diente.
Die Nachrichten der Marine waren deutlich schwerer zu knacken, da die Marine eine abgewandelte Form der Enigma benutzte, über Codebücher sicherstellte, dass keine leicht erratbaren Crips gesendet wurden und die verwendeten Tagesschlüssel mittels Codebücher verteilte. Letztlich wurden die Nachrichten der Marine durch 'Brut-Force' - im wahrsten Sinne des Wortes - gehackt: Die Briten überfielen ein deutsches Marineschiff, klauten die Codebücher und versenkten anschließend das Schiff. Die Deutschen vermuteten dann auch die Codebücher sicher auf dem Meeresgrund. Damit die Deutschen nicht misstrauisch wurden, versenkte man in der Folge nicht jedes deutsche U-Boot, dessen Position man durch die Entschlüsselung der Nachrichten ermitteln konnte, sondern ließ einzelne, ausgewählte davonkommen. Eine Strategie, die aufging, da die Deutschen es für unmöglich hielten, dass die Enigma geknackt werden könnte.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 20. Feb 2018 um 12:25.Nur bei Anschaffung eines neuen Gerätes (z. B. Router, …) zur Änderung der Werkseinstellungen oder bei Installation eines Betriebssystems. Einfach zu merken. Dreifach komplex. Läuft. Da hilft auch die Exhaustionsmethode nicht. Das haben noch nicht mal die Hacker geknackt, die einst bei meinem E-Mail-Anbieter die Datenbank infiltriert haben.
Habe es noch nie gemacht. Aber es ist auch nicht so schnell, darum würde ein Hacker damit wohl keine freude haben
Darum geht es nicht (im Wesentlichen).
Ist nicht nötig weil das Medium per se als unsicher gilt. Deswegen "hybrides" Verfahren, im WLAN generell kein Zugriff auf interne Systeme. Default Route in Richtung Internet. Zugriff auf kritische, interne Systeme (Drucker, Storage, Proxies etc) ausschliesslich kabelgebunden. Kabelgebunden keine default route in Richtung internet. Zugriff auf das Internet nur via HTTP/Socks Proxy. IP/IPv6 Vekehr der Zugriff auf das Interenet benötigt wird gedroppt, da keine default route im Internen Netz. Hört sich kompliziert an, ist aber halb so schlimm. Benötigt ein Wenig Vorbereitung und Vorüberlegung und Verständis was man machen möchte. Ist aber wirklich keine "Rocket-Science". Intern dynamisches Routing (OSPF, IS-IS oder auch BGP) choose your poison. Ich gebe zu BGP ist ein Wenig Overkill, auch konfigurationsmäßig und natürlich nicht so performant wie die beiden anderen die mit Dijkstra Algorightmus arbeiten. Der Best Path Algorithmus ist auf stabilität ausgelegt.
Im WLAN nur default-route und nur ein IP Hop mit NAT für IPv4. IPv6 ist geroutet und nicht ge-NAT-ed.
Wie bitte?
Vor langer Zeit habe ich mit viel Aufwand meine Bude verkabelt. Mit einer Hilti.
Löcher durch Wände + Decken gebohrt, Leitungen gelegt. Alles schön verdeckt.
Genau mein Ding.
Sehr zum Unwillen meiner Frau übrigens. Funk wäre billiger, hatse gesagt.
So is' es!
WLAN ist die absolute Ausnahme. Wird, wenn es hoch komm vielleicht 3, 4x im Jahr eingeschaltet.
Ansonsten alles über Kabel.
So was hat man allenfalls in Zeiten von WEP gemacht. Da konnte man solche drahtlosen Netzwerke mit »Aircrack-ng« knacken. In einer früheren Mietwohnung habe ich das Kabel hinter die Fußleisten gepackt und in deren Nute versenkt. Die Anschlüsse gab es über Dosen auf dem Putz. Damit war jedes gewünschte Zimmer mit einem Zugang zum Router ausgestattet. Dazu brauchte ich nur eine handelsübliche Bohrmaschine und keinen teuren Presslufthammer. Und das Ganze war innerhalb von wenigen Stunden erledigt.
Mit WPA2 braucht es erst mal sehr viel leistungsfähigere Rechner (→ Quantencomputer) und entsprechende Weichware, um das in akzeptabler Zeit zu knacken.
Ich nutze einfach einen DD-WRT Router R7000 mit WPA Enterpise mit Radius Auth, somit kann ich jedem Geräte nen eigenen Account geben, dazu auch eigenen Netze für bestimmte Gruppen von Geräten definieren, e.g. TV, Handys müssen sich im gleichen Netz sein wie meine Workstation.
Hallo zusammen,
seit sich die Sicherheitsmeldungen zu Funknetzwerken und deren Hacks häufen, nutze ich nur noch ein LAN Netzwerkkabel statt WLAN oder andere Funkverbindungen.
Und seit wann soll das sein? Aber ganz unabhängig davon ist dann wohl auch die Benutzung eines Mobiltelefons – also die E-Mobilität – Geschichte. Und wie soll man denn bitte ohne »Wh@tsApp« auskommen? Na, dann viel Vergnügen bei der ausschließlichen Verwendung des Festnetzes. Und unterwegs findet man ja auch noch die ein oder andere Telefonsäule. Damit ist die Verbindung zur Welt wenigstens halbwegs gesichert. m(
Mir fehlt die Option "einmalig", da ich das hinterlegte Passwort nach Inbetriebnahme des Routers durch ein Passwort generiert mit 'pwgen -sync 1 30' (bin mir bei den beiden Parametern bzgl. der Reihenfolge nicht sicher) ersetzt habe und dies seitdem nicht geändert habe. Dementsprechend habe ich für "nie" gestimmt, da dies meinem Verhalten am nähesten kommt.
mein "eigenes" WLAN ist normalerweise deaktiviert. Das schalte ich nur ein, wenn ich wirklich mal mit einem Laptop kurz irgendwo online gehen will, wohin ich keines meiner bis zu 15m Kabel ziehen möchte. Es hat einen sehr sehr guten (langen, komplizierten) Schlüssel. Den zu ändern, sehe ich keine Notwendigkeit. Die letzte Änderung ist viele Jahre her.
"Gast" WLAN ist normalerweise dann ebenfalls ausgeschaltet. Wenn ich es benötige, aktiviere ich WLAN. Den Schlüssel für das Gast-WLAN ändere ich mindestens einmal im Monat oder sonst bei der nächsten Benutzung.
Im übrigen gilt, was andere auch schon geschrieben haben: Ein Kabel ist durch nichts zu ersetzen - außer durch Kabel. Wenn Kabel, warum auch immer (WAF und so), nicht geht, dann HomePlug (früher Powerline) als zweitbeste Lösung. WLAN ist höchstens die drittbeste Lösung. Ich bade schon genug in elektromagnetischen Wellen; da vermeide ich WLAN soweit es irgend geht.