Login
Newsletter

Thema: Wie oft ändern Sie Ihr WLAN-Passwort?

4 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von mleile am Fr, 16. Februar 2018 um 16:50 #

Hab mal wo gelesen ;) : wenn man bei WPA2 das Passwort kennt, kann man trotzdem keine fremden Sessions mitlesen, weil für jede Session ein individueller Schlüssel ausgehandelt wird.

[
| Versenden | Drucken ]
  • 0
    Von Nur ein Leser am Fr, 16. Februar 2018 um 17:10 #

    Und für die Aushandlung wird was verwendet? Genau, das Passwort.

    Das heißt: Kennst Du das Passwort und lauschst während der Session-Aushandlung mit, hast Du den Session-Schlüssel.

    Der Grund für die Session-Schlüssel ist ja wohl vornehmlich der, das man nicht möchte, das immer das Pre-Shared Passwort als einziger Schlüssel verwendet wird. Wenn das so wäre, könnte man viel leichter wiederkehrende Muster in den Signalen erkennen und diese besser analysieren, dadurch viel schneller auf den Schlüssel kommen bzw. diesen zurückrechnen.
    Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.
    Nachdem man das wusste und irgendwann mal die Funktionsweise der Enigma kannte, konnte man anhand dieser immer gleichen Muster relativ schnell den Code errechnen - weil man ja wusste, was das im Klartext hieß und "nur noch" alle Schlüsselkombinationen ausprobieren musste, bis man den Text 1:1 hatte.

    [
    | Versenden | Drucken ]
    • 0
      Von /o\ am Fr, 16. Februar 2018 um 18:03 #

      Eh, das Passwort wird niemals über die WLan-Verbindung geschickt. Es wird immer ein Zero-Knowledge-Beweis durchgeführt. Und ich wage zu bezweifeln, dass sich hier alleine durch Mithören das Passwort berechnen lässt.

      [
      | Versenden | Drucken ]
      0
      Von tomkater68 am Di, 20. Februar 2018 um 12:23 #

      Die Engländer haben es Berichten zufolge im 2. Weltkrieg auf ähnliche Weise geschafft, den sehr sicheren Heeresfunk (der Enigmas mit einer Walze mehr als die Marine verwendete) zu knacken: Eine Funkstation (ich glaube das Heereshauptquartier in Frankreich) begann und beendete alle Funksprüche immer mit der exakt selben Sequenz. Da die Codes nicht für jeden Funkspruch sondern nur in Intervallen getauscht wurden, konnte man das sehr gut erkennen.

      Um dem Empfänger einer Nachricht die Walzenstellung mitzuteilen, stellte das deutsche Heer diese der Nachricht verschlüsselt voran - und das gleich zweimal ( um Übertragungsfehler auszuschließen ). Das haben aber nicht die Briten entdeckt, sondern die Polen. Die Briten sind an dieses Wissen gekommen, weil die Polen ihnen dieses aus Angst vor einem deutschen Überfall offenbart hatten, sie nach einer Änderung der Verfahrenstechnik und Erhöhung der Walzenanzahl die Nachrichten nicht mehr entschlüsseln konnten und sich nun Unterstüzung durch die Briten und Franzosen erhofften. Sowohl Briten wie auch Franzosen hatten die Enigma bis dahin für unknackbar gehalten.

      Es war dann wieder deutsche 'Gründlichkeit', die dazu beitrug, dass die Engima dann erneut geknackt werden konnte. Das deutsche Herr sendete nämlich jeden Morgen um 6 Uhr verlässlich den Wetterbericht, der stets mit WETTERVORHERSAGE begann und den britischen Kryptoanalytikern als 'Crip' zum Entschlüsseln diente.

      Die Nachrichten der Marine waren deutlich schwerer zu knacken, da die Marine eine abgewandelte Form der Enigma benutzte, über Codebücher sicherstellte, dass keine leicht erratbaren Crips gesendet wurden und die verwendeten Tagesschlüssel mittels Codebücher verteilte. Letztlich wurden die Nachrichten der Marine durch 'Brut-Force' - im wahrsten Sinne des Wortes - gehackt: Die Briten überfielen ein deutsches Marineschiff, klauten die Codebücher und versenkten anschließend das Schiff. Die Deutschen vermuteten dann auch die Codebücher sicher auf dem Meeresgrund. Damit die Deutschen nicht misstrauisch wurden, versenkte man in der Folge nicht jedes deutsche U-Boot, dessen Position man durch die Entschlüsselung der Nachrichten ermitteln konnte, sondern ließ einzelne, ausgewählte davonkommen. Eine Strategie, die aufging, da die Deutschen es für unmöglich hielten, dass die Enigma geknackt werden könnte.

      Dieser Beitrag wurde 1 mal editiert. Zuletzt am 20. Feb 2018 um 12:25.
      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten