(ausgestiegen) WLAN-Sicherheit

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: WLAN-Sicherheit

Beitrag von Cae » 09.10.2012 13:36:15

uname hat geschrieben:Zum Einstieg in das Thema Verschlüsselung ist das Buch "Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet" sehr lesenswert. Betrachtet aber eher die Geschichte als die Technik.
Von Simon Singh? Ja, das kann ich ebenfalls empfehlen, zumindest in der deutschen Übersetzung. Ich hatte nicht den Eindruck, dass die Technik zu kurz kommt, aber es ist schon (gewollt) viel (spannende) Historie drinne, es hat sehr wenig mit einer Referenz oder einem Nachschlagewerk gemein.

Gruß Cae

P.S.: Wir sind jetzt vom Thema "gleichartige Verschlüsselung für alle Netzteilnehmer" über "welche Verschlüsselungen sind realistisch zu brechen?" bei Buchtipps im OT gelandet? :mrgreen:
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

uname
Beiträge: 12482
Registriert: 03.06.2008 09:33:02

Re: WLAN-Sicherheit

Beitrag von uname » 09.10.2012 13:42:43

P.S.: Wir sind jetzt vom Thema "gleichartige Verschlüsselung für alle Netzteilnehmer" über "welche Verschlüsselungen sind realistisch zu brechen?" bei Buchtipps im OT gelandet
Sorry.
Zur Ursprungsfrage.
Ich habe via Google keine entsprechenden Informationen gefunden, da geht es immer nur um die APs und um WEP vs. WPA. Mag daran liegen, dass mir wieder mal die zielführenden Schlagworte nicht eingefallen sind.
Interessant könnte noch IEEE 802.1X in dem Zusammenhang sein. Habe aber überhaupt keine Ahnung davon.

guennid

Re: WLAN-Sicherheit

Beitrag von guennid » 09.10.2012 14:27:28

Ursprünglich wollte ich lediglich wissen, ob man ganz "normale" WLAN-NICs (also keine APs oder Repeater) in ganz "normalen" Rechnern überhaupt - zusätzlich zu den den AP betreffenden Angaben in der jeweiligen /etc/network/interfaces (oder wicd oder networkmanager,wenn's beliebt) - verschlüsseln kann und damit muss. Bis auf whisper und r900 hat niemand hier in dem ganzen langsam abgeschmackt werdenen thread zu dieser Fragestellung klar Stellung bezogen.

Das ganze WEP-, WPA-, WPA2-Gedönse interessiert doch niemanden, da diese Problematik selbst mir klar ist. :wink:

"Mac-Filter" war dagegen in der Tat ein weiterführender Einwurf (ist das eigentlich hier schon jemandem vor hikaru eingefallen? Sehe es gerade: schwedenmann). Danke! :THX:

uname
Beiträge: 12482
Registriert: 03.06.2008 09:33:02

Re: WLAN-Sicherheit

Beitrag von uname » 09.10.2012 15:37:16

Ich habe deinen Ursprungspost noch mal gelesen und meine erste Antwort dazu:
Preshared Keys PSK sind natürlich überall gleich.
Somit sollte klar sein, dass sowohl der AP als auch Client dieselben PSK und nur diese als Security-Feature nutzen.

http://de.wikipedia.org/wiki/Pre-shared_key

Es ist somit vollkommen egal welches dämliche Gerät ob Windows, Linux, iOS, Android usw. du als Client ins Netz hängst. Du trägst deine WLAN-Zugangsdaten aus SSID und WPA/WPA2-PSK ein und bist fertig. Das mag nicht sicher sein ist aber so. Und wenn es dir wirklich wichtig ist die Clients noch separat gegenüber den AP zu authentisieren bzw. autorisieren (umgekehrt macht das wenig Sinn) dann schau dir wie von mir beschrieben noch IEEE 802.1X an.

guennid

Re: WLAN-Sicherheit

Beitrag von guennid » 09.10.2012 17:49:34

uname hat geschrieben:Du trägst deine WLAN-Zugangsdaten aus SSID und WPA/WPA2-PSK ein und bist fertig.
Nr.3! :wink:

Mit dem zuerst geposteten:
uname hat geschrieben:Preshared Keys PSK sind natürlich überall gleich.
konnte ich nichts anfangen.

Aber mein Bedarf an Hermeneutik ist für's erste gedeckt. Neues Problem, aber wohl immer noch WLAN-Sciherheit:
nach

Code: Alles auswählen

ifup wlan0
kommt an einer Maschine

Code: Alles auswählen

[...] padlock: VIA PadLock not detected
. Was ist zu tun?

modeprobe padlock war Fehlanzeige. In der config-2.6.32-5-amd64 gibt es:

Code: Alles auswählen

CONFIG_CRYPTO_DEV_PADLOCK=m
CONFIG_CRYPTO_DEV_PADLOCK_AES=m
CONFIG_CRYPTO_DEV_PADLOCK_SHA=m
Ob die Module aktiviert sind, habe ich noch nicht untersucht. Brauche ich was davon?
Ist ein neuer thread angesagt?

Grüße, Günther

dufty
Beiträge: 378
Registriert: 21.09.2012 21:09:05

Re: WLAN-Sicherheit

Beitrag von dufty » 09.10.2012 18:23:32

uname hat geschrieben:Die NSA hat bestimmt schon Quantencomputer entwickelt, so dass sämtliche Verschlüsselungen knackbar sind. Wurde im übrigen schon das P-NP-Problem gelöst?
Das P-NP-Problem wurde noch nicht gelöst. Quantencomputer könnten (das größte was ich bisher gesehen habe, waren 68 Bit insgesamt) eine bestimmte Gruppe von Verschlüsselungsalgorithmen "brechen" im Ggs. zu "normale" Computer. Wenn ich mich dumpf erinnere, arbeitet Dan Kaminsky mit Algos auf Basis elliptischer Kurven, bei denen auch Quantencomputer nicht helfen würde.

Perfekte Verschlüsselung gibt es schon lange:
Nachricht x Rauschen = Rauschen.
Problem ist, das "Schlüssellänge" = "Nachrichtenlänge" ist und so man die "Rausch-Bit" zuvor auf
einen sicheren Kanal schon mal dem Nachrichtenempfänger übermittelt haben muss ...

guennid

Re: WLAN-Sicherheit

Beitrag von guennid » 09.10.2012 18:28:28

@dufty Sammelst du Punkte? Was soll das? Halt dich raus, wenn du nicht helfen willst.

Henrikx

Re: WLAN-Sicherheit

Beitrag von Henrikx » 10.10.2012 11:51:54

Also ich habe unter Wheezy WPA2.
Networkmanger als Standard.
Nur bestimmte Mac Adressen, nämlich meine eigenen, zugelassen. (Ich weiß Adressen kann man fälschen)
SSID umbenannt und unsichtbar. (ich weiß, ist auch kein Schutz)
Passwort (Pre-shared key) generiert durch

Code: Alles auswählen

pwgen -c -n -s 63 1 
Das halte ich für sicher. Auch mit GPUs braucht man dafür Monate.

uname
Beiträge: 12482
Registriert: 03.06.2008 09:33:02

Re: WLAN-Sicherheit

Beitrag von uname » 10.10.2012 12:43:42

Also ich habe unter Wheezy WPA2.
Ich glaube über diesen Status sind wir längst hinaus. Vielleicht habe ich die Diskussion etwas missverstanden. Aber es geht wohl darum, dass der Client abgesichert werden soll und nicht der Server. Somit ist WPA/WPA2 vorgegeben vom Server, IEEE 802.1X zur Authentisierung/Autorisierung gegenüber den Server eher unerheblich.
Die Frage könnte sein was passiert, wenn der Client einem falschen AP (mit korrekter SSID) die korrekten WPA/WPA2-Daten schickt. Kann er damit was anfangen und diese z.B. dann selbst als Client nutzen? Ich hoffe mal nicht. Aber vielleicht können wir hier weiterdiskutieren.

Henrikx

Re: WLAN-Sicherheit

Beitrag von Henrikx » 10.10.2012 13:21:06

Die Frage könnte sein was passiert, wenn der Client einem falschen AP (mit korrekter SSID) die korrekten WPA/WPA2-Daten schickt.
Wenn ich die Frage richtig verstanden habe, müsste die Antwort Nein lauten. Die Daten werden doch verschlüsselt versendet.

Henrikx

Re: WLAN-Sicherheit

Beitrag von Henrikx » 10.10.2012 13:40:40

Ich habe hier mal ein Beispiel (Falls ich die Frage richtig verstanden habe) aus der Umgebung.
Bild

Zweimal Kanal 11
a) Ohne Verschlüsselung
b) WPA2

Selbst wenn beide AP die selbe SSID hätten, könnte a nichts mit den Daten von b anfangen, da verschlüsselt und a nicht im Besitz des Key ist.

Meintest du das so?

uname
Beiträge: 12482
Registriert: 03.06.2008 09:33:02

Re: WLAN-Sicherheit

Beitrag von uname » 10.10.2012 13:50:41

Es ging mir vor allem um den initialen Verbindungsaufbau wenn der Access Point gefälscht ist. Umgekehrt macht es ja weniger Sinn. Aber es ist wohl so, dass der WPA/WPA2-Key sowieso niemals übertragen wird sondern nur Hash-Werte. Leider habe ich keine Anleitung dazu gefunden. Ein nettes Bild mit Verbindungsaufbau und Kommunikation wäre ganz nett. Soweit ich mir das dann weiter vorstelle werden dann die Angriffe nur gegen die Hash-Werte gefahren.

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: WLAN-Sicherheit

Beitrag von Cae » 10.10.2012 14:05:17

uname hat geschrieben:Aber es ist wohl so, dass der WPA/WPA2-Key sowieso niemals übertragen wird sondern nur Hash-Werte. Leider habe ich keine Anleitung dazu gefunden. Ein nettes Bild mit Verbindungsaufbau und Kommunikation wäre ganz nett.
Die englische Wikipedia [1] schreibt dazu etwas, unter anderem, wie sich der Hash zusammensetzt. Sogar mit Ablaufdiagramm.

Gruß Cae

[1] https://en.wikipedia.org/wiki/IEEE_802. ... _Handshake
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

guennid

Re: WLAN-Sicherheit

Beitrag von guennid » 10.10.2012 18:11:05

Henrikx ist Nummer 4! :THX:
uname hat geschrieben:Ich glaube über diesen Status sind wir längst hinaus
Einige mit Sicherheit. Man könnte auch sagen, der thread wurde kekapert. :wink:
uname hat geschrieben:es geht wohl darum, dass der Client abgesichert werden soll
Nicht "soll" sondern, ob er zusöätzlich abgesichert werden "muss".
Vor laaanger, laaanger Zeit hatte ich mal geschrieben:
Ich bin kein professioneller Admin und habe nicht die Absicht, es zu werden.
Gilt immer noch. :wink: Ich denke, für meine Bedürfnisse habe ich bisher wenigstens nichts falsch gemacht.
Henrikx hat geschrieben:Falls ich die Frage richtig verstanden habe
Meine Gegenfrage wäre:welche? :mrgreen:
Henrikx hat geschrieben:Ich weiß [...] ich weiß [...]
Nutzt nix! Wird eh ignoriert. :mrgreen:

Ich werde mich an der Diskussion nicht weiter beteiligen. Für mein padlock-Problem mache ich wohl besser einen neuen thread auf, dann können die nerds hier weiter nach Lust und Laune diskutieren. 8)

Grüße, Günther

Henrikx

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von Henrikx » 11.10.2012 10:11:58

?? Mein Beispiel passt doch zu deiner Eingangsfrage, oder nicht?

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: WLAN-Sicherheit

Beitrag von wanne » 11.10.2012 20:04:19

Henrikx hat geschrieben:Also ich habe unter Wheezy WPA2.
Networkmanger als Standard.
Nur bestimmte Mac Adressen, nämlich meine eigenen, zugelassen. (Ich weiß Adressen kann man fälschen)
SSID umbenannt und unsichtbar. (ich weiß, ist auch kein Schutz)
Bitte empfihls dann auch nicht. Beides ist - im Gegensatz zu WEP - in weniger als einer Sekunde umgangen und verursat mitunter ungeahnten Ärger. (Insbesondere wenn keiner mehr dran denkt.) Und seit es zum Massenphänomän geworden ist zählt auch Security bei Osecurity nicht mehr...
Henrikx hat geschrieben:Passwort (Pre-shared key) generiert durch

Code: Alles auswählen

pwgen -c -n -s 63 1 
Das halte ich für sicher. Auch mit GPUs braucht man dafür Monate.
Du hst das mit den Exponentialfunktionen noch nicht verstanden. Wenn das passwort sich tatsächlich nur durch durchprobieren erraten lässt, und du jetzt alle Computer der Erde dein ganzes Leben lang rechnen lässt dann hast du das Passwort mit an sicherheit grenzender Wahrscheinlichkiet - nicht...
Deine Monate sind absolut lächerlich verstehst du?
rot: Moderator wanne spricht, default: User wanne spricht.

Henrikx

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von Henrikx » 11.10.2012 20:28:05

wanne hat geschrieben:Bitte empfihls dann auch nicht. Beides ist - im Gegensatz zu WEP - in weniger als einer Sekunde umgangen
Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN. Es sollte sowohl den Zugang zum Netz regeln, als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen gilt das Verfahren als unsicher. Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden. Daher sollten WLAN-Installationen die sicherere WPA2-Verschlüsselung verwenden.
Blabla ...soviel zu deinem WEP

WPA2 plus Key 63 Stellen ist sicher.

owl102

Re: WLAN-Sicherheit

Beitrag von owl102 » 13.10.2012 09:20:10

Henrikx hat geschrieben:SSID umbenannt und unsichtbar. (ich weiß, ist auch kein Schutz)
Ich halte das Verstecken der SSID sogar für kontraproduktiv. Denn erstens zeigt selbst Windows spätestens ab Windows7 per default auch versteckte SSIDs an. Und zweitens hat eine brauchbare SSID den Vorteil, daß einen die Nachbarn ansprechen können, wenn es mal Fragen/Probleme gibt.

Henrikx

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von Henrikx » 13.10.2012 11:56:23

Mag sein. Nur meine SSID gibt keinen Rückschluss auf meinen Namen, falls ein Nachbar mal was klären möchte.

wanne
Moderator
Beiträge: 7622
Registriert: 24.05.2010 12:39:42

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von wanne » 13.10.2012 13:15:02

Henrikx hat geschrieben:Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden.
Ich habe geagt dass es nircht in wenigen Sekunden Möglich ist. Und das ist es nicht. Selbst mit aktiver Traffic-Generierung. (Was die aufdeckung eines Angreifers enorm vereinfacht.) baucht man im normalfall ordentlich über 10min. (Ich nehme an kener nutzt n-WLAN mit WEP) Ohne bei normaler Internetnutzung mehrere Tage. Vor allem gibt es bis heute keine Angriffe, die bei sauber implementiertem WEP funktionieren, wenn kein Client in der Nähe ist. (Bei WLANs, die sehr selten genutzt werden, ist WEP deswegen in vielen Fällen tatsächlich eine unüberwindbare Hürde.)
Deswegen ist WEP tatsächlich ein keineres Hindernis. Insbesondere muss bei vielen Arten von WEP sowieso die MAC-Adresse gefälscht werden, sodass ein MAC-Filter die Sicherheit keinen Furtz erhöht. Dafür hatte ich schon mehrmals Leute, die mir erkärt haben, dass das WLAN ihres neuen Laptops nciht funktioniert und sie immer den Stick benutzen müssen...
Das Verstecken von SSIDS dagegen ist sogar sicherheitstechnisch kontrproduktiv, da es verhindert das man scan_ssid abschalten kann, was in Verbindung mit anderen Schwachstellen regeläßig dazu genutzt wird um Angriffe durchzufüeren. (Auf dem aktuellen Backtrack ist ein Tool, das diverse Angriffe gegen Clients mit scan_ssid fährt. (Ob die erfolgreich sind hängt natürlich von einer Sauberen implementierung von WPA ab, aber ohne scan_ssid würden die Angriffe gar nicht erst verucht.)
Also WEP ist eine kleine Hürde die in vielen Fällen leicht umgangen ist MAC-Filter und SSID verstecken verursachen sogar Probleme.

Abschließnd bleibt also zu sagen es gab bestimmt noch praktisch keinen Angriff der an MAC-Filter oderversteckten SSIDs gscheitert ist wohl aber sehr viele, die an WEP scheitern (Wenn ich so durch die gegend fahre dann sind so ca. 4 von 5 WEP-WLANs Clientless und haben Open System Authentication => Im moment unknackbar.) und auch ein paar wenige die nur wegen des Versteckens der SSID funktioniert haben.
rot: Moderator wanne spricht, default: User wanne spricht.

Henrikx

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von Henrikx » 13.10.2012 13:40:07

wanne hat geschrieben:Bitte empfehle dann auch nicht.
Es hatte mich sehr verwundert, wie du eine Empfehlung aus meinem Posting herausließest und dann auch sagst.
Ich soll das lassen.

1. Erstens habe ich nichts empfohlen, es war (m)ein Beispiel und ..
2. selbst wenn es ein Fehler gewesen wäre, könnte man das auch anders sagen.

Benutzeravatar
Six
Beiträge: 8071
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Re: (ausgestiegen) WLAN-Sicherheit

Beitrag von Six » 13.10.2012 15:40:58

Ist ja alles spannend hier, zu spannend für einige, wie es scheint. Also machen wir hier mal zu.
Be seeing you!

Gesperrt