Login
Newsletter

Thema: Wie oft ändern Sie Ihr WLAN-Passwort?

7 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Nur ein Leser am Fr, 16. Februar 2018 um 14:57 #

Woher weißt Du, das es kompromittiert ist?
WLAN kann man aus der Entfernung mitschneiden, wenn man das Passwort geknackt hat, kann man alle Inhalte lesen. Sofern sich der Lauscher nicht bei Dir einwählt im WLAN, kannst Du das überhaupt nicht wissen.

[
| Versenden | Drucken ]
  • 0
    Von nico am Fr, 16. Februar 2018 um 15:11 #

    Bei WLan ist der Nutzen eines regelmäßigen Passwortwechsels fraglich. Wer ein WLan-Passwort mit entsprechenden Tools ein mal knacken kann, der kann es auch nach jeder Änderung erneut in relativ kurzer Zeit knacken. Wer sicherer gehen will benötigt also ganz andere Verfahren wie RADIUS oder verzichtet gleich auf Funk.

    [
    | Versenden | Drucken ]
    • 0
      Von Nur ein Leser am Fr, 16. Februar 2018 um 15:23 #

      Wer ein [...]Passwort mit entsprechenden Tools ein mal knacken kann, der kann es auch nach jeder Änderung erneut in relativ kurzer Zeit knacken
      Na ja, die Aussage finde ich jetzt ein bisschen zu platt.
      Wenn man ein gutes Passwort hat, das nicht anfällig für Wörterbuchangriffe ist, dann KANN das Bruteforcen verdammt lange dauern (und wird es in der Regel auch). Man kann ja bei einem Brute-Force-Angriff auch mal einfach Glück haben und nach kurzer Zeit ZUFÄLLIG das Passwort ermitteln.

      Wenn der Inhaber des WLAN es niemals ändert, ist es jetzt komplett offen.
      Ändert er es ab und zu, ist zumindest wieder ein neues Spiel und der Angreifer hat nach den Regeln der Wahrscheinlichkeit nicht allzuoft das Glück eines Zufallstreffers.

      Alles sehr theoretisch, ja.
      Wie ich oben geschrieben habe, sehe ich das für mich persönlich auch als sehr unwahrscheinliches Szenario.

      Aber es soll ja genügend kleine Unternehmen geben, die interessante Sachen über WLAN machen (Anwälte z.B. oder vielleicht ein kleiner technischer Betrieb mit interessanten Entwicklungen) und die trotzdem "nur" WPA2 Personal einsetzen.
      An deren Stelle wäre ich eher vorsichtig.

      Wer sicherer gehen will benötigt also ganz andere Verfahren wie RADIUS oder verzichtet gleich auf Funk.
      Da sind wir uns absolut einig.

      [
      | Versenden | Drucken ]
    0
    Von mleile am Fr, 16. Februar 2018 um 16:50 #

    Hab mal wo gelesen ;) : wenn man bei WPA2 das Passwort kennt, kann man trotzdem keine fremden Sessions mitlesen, weil für jede Session ein individueller Schlüssel ausgehandelt wird.

    [
    | Versenden | Drucken ]
    • 0
      Von Nur ein Leser am Fr, 16. Februar 2018 um 17:10 #

      Und für die Aushandlung wird was verwendet? Genau, das Passwort.

      Das heißt: Kennst Du das Passwort und lauschst während der Session-Aushandlung mit, hast Du den Session-Schlüssel.

      Der Grund für die Session-Schlüssel ist ja wohl vornehmlich der, das man nicht möchte, das immer das Pre-Shared Passwort als einziger Schlüssel verwendet wird. Wenn das so wäre, könnte man viel leichter wiederkehrende Muster in den Signalen erkennen und diese besser analysieren, dadurch viel schneller auf den Schlüssel kommen bzw. diesen zurückrechnen.
      Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.
      Nachdem man das wusste und irgendwann mal die Funktionsweise der Enigma kannte, konnte man anhand dieser immer gleichen Muster relativ schnell den Code errechnen - weil man ja wusste, was das im Klartext hieß und "nur noch" alle Schlüsselkombinationen ausprobieren musste, bis man den Text 1:1 hatte.

      [
      | Versenden | Drucken ]
      • 0
        Von /o\ am Fr, 16. Februar 2018 um 18:03 #

        Eh, das Passwort wird niemals über die WLan-Verbindung geschickt. Es wird immer ein Zero-Knowledge-Beweis durchgeführt. Und ich wage zu bezweifeln, dass sich hier alleine durch Mithören das Passwort berechnen lässt.

        [
        | Versenden | Drucken ]
        0
        Von tomkater68 am Di, 20. Februar 2018 um 12:23 #

        Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.

        Um dem Empfänger einer Nachricht die Walzenstellung mitzuteilen, stellte das deutsche Heer diese der Nachricht verschlüsselt voran - und das gleich zweimal ( um Übertragungsfehler auszuschließen ). Das haben aber nicht die Briten entdeckt, sondern die Polen. Die Briten sind an dieses Wissen gekommen, weil die Polen ihnen dieses aus Angst vor einem deutschen Überfall offenbart hatten, sie nach einer Änderung der Verfahrenstechnik und Erhöhung der Walzenanzahl die Nachrichten nicht mehr entschlüsseln konnten und sich nun Unterstüzung durch die Briten und Franzosen erhofften. Sowohl Briten wie auch Franzosen hatten die Enigma bis dahin für unknackbar gehalten.

        Es war dann wieder deutsche 'Gründlichkeit', die dazu beitrug, dass die Engima dann erneut geknackt werden konnte. Das deutsche Herr sendete nämlich jeden Morgen um 6 Uhr verlässlich den Wetterbericht, der stets mit WETTERVORHERSAGE begann und den britischen Kryptoanalytikern als 'Crip' zum Entschlüsseln diente.

        Die Nachrichten der Marine waren deutlich schwerer zu knacken, da die Marine eine abgewandelte Form der Enigma benutzte, über Codebücher sicherstellte, dass keine leicht erratbaren Crips gesendet wurden und die verwendeten Tagesschlüssel mittels Codebücher verteilte. Letztlich wurden die Nachrichten der Marine durch 'Brut-Force' - im wahrsten Sinne des Wortes - gehackt: Die Briten überfielen ein deutsches Marineschiff, klauten die Codebücher und versenkten anschließend das Schiff. Die Deutschen vermuteten dann auch die Codebücher sicher auf dem Meeresgrund. Damit die Deutschen nicht misstrauisch wurden, versenkte man in der Folge nicht jedes deutsche U-Boot, dessen Position man durch die Entschlüsselung der Nachrichten ermitteln konnte, sondern ließ einzelne, ausgewählte davonkommen. Eine Strategie, die aufging, da die Deutschen es für unmöglich hielten, dass die Enigma geknackt werden könnte.

        Dieser Beitrag wurde 1 mal editiert. Zuletzt am 20. Feb 2018 um 12:25.
        [
        | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten