Leserartikel WLAN - FAQ und Grundlagen

Michael

Re-aktions-Pinguin
Registriert
Okt. 2002
Beiträge
3.213
Mit der zunehmen Zahl derer, die zu Hause keine Kabel mehr verlegen wollen und sich ein WLAN (Wireless-Local-Area-Network) aufbauen, steigen auch die Fragen zu Fachbegriffen, Realisierungen und vor allem zu Problemen, die ein solches Netzwerk mit sich bringt.

Wer sich erstmal einen Überblick über die Standards verschaffen möchte, dem sei dieser Artkel auf Computerbase ans Herz gelegt:

WLAN-Grundlagenreport von Tobias Huber

Zudem empfiehlt sich auch der Artikel:

Sicherheit im Wireless-LAN von Simon Knappe

Und für alle anderen, soll nun hier eine FAQ entstehen, die im täglichen Umgang mit dem installierten oder geplanten WLAN Hilfestellung geben soll. Wir planen es so, dass Schritt für Schritt neue Punkte hinzukommen. Um die Übersicht zu wahren, wird von den Maintainern für jeden Punkt ein eigener Post in diesem Thread eröffnet. Die Anzahl der Posts wird mit der Zeit wachsen. Bei Fragen, Wünschen oder Kritik wendet Euch bitte an den jeweiligen Post-Ersteller.

Themen in der Reihenfolge:
FAQ
 
Zuletzt bearbeitet von einem Moderator:
WLAN-Grundlagen

WLAN-Grundlagen
Einen ausführlichen Bericht auf Computerbase findest Du hier.
Im Grunde haben sich 2 Standards nebeneinander etabliert. Das ist zum einen der 802.11b mit 11MBit/s und 802.11g mit 54MBit/s. Es gibt noch viel mehr, aber die spielen in der Praxis für den Heimanwender kaum eine Rolle. Hier sei wieder auf den Bericht auf Computerbase verwiesen.
Der Einfachheithalber sprechen wir jetzt erstmal nur vom:

B-Standard (11MBit/s, ca. 1,4MB/s)

und vom

G-Standard (54MBit/s, ca. 6,7MB/s)

Das schöne an beiden Standards ist, das der schnellere von beiden abwärtskompatibel zum "alten" B-Standard ist. Deswegen unterstützen die meisten neueren Access-Points und WLAN-Router auch eben beide Standards. Der nächste Vorteil ist, dass durch Massenproduktion bereits sehr preiswerte Geräte zu erhalten sind. USB-WLAN-Adapter im B-Standard gibt es zum Teil schon für unter 20 Euro. Von der Geschwindigkeit her reicht ein B-Standardadapter zum Surfen selbst bei DSL-3000 allemal (ca 384KB/s). Wer viel und häufig große Dateien im lokalen Netzwerk hin und herschieben möchte, oder sogar von einem Netzlaufwerk brennen will, sollte sich aber lieber einen Adapter des G-Standards beschaffen, da hier mehr Leistungsreserven vorhanden sind. Man darf dabei nämlich nicht vergessen, dass beide Standards im 2,4GHz-Band funken und durch Leuchtstoffröhrenstarter sowie Mikrowellenherde etc. gestört werden können. Somit sind die angegebenen Übertragsraten nicht immer erreichbar, was zu einem verminderten Datenstrom führt - Es kommen dann einfach weniger Daten pro Zeit an.
 
Zuletzt bearbeitet:
Re: WLAN-Grundlagen

Kabel LAN vs. W-LAN

Neben den schon lange etablierten Kabel LAN Standard 10/100 Mbit Fast Ethernet drängt derzeit die W-LAN Technik immer mehr in der Vordergrund. Im derzeitigen Entwicklungstand hängen W-LAN`s nicht nur in Sachen Geschwindigkeit sonder auch bei der Reichweite zurück. In Gebäuden beträgt die maximale Reichweite, je nach Bauweise, meist nicht nicht mehr als 50 Meter. Stahlbeton gilt als besonderes Hinderniss für Funkwellen. Oftmals verlieren Herstellern darüber jedoch kein Wort. Den bestmöglichen Durchsatz erhält man in der Regel wenn sich die Geräte (Empfänger <--> Sender) im gleichen Raum befinden. Sollte die Reichweite innerhalb eines Hauses nicht ausreichen ist es möglich das W-LAN über einen Accesspoint (meist Kabelgebunden) zu erweitern. Die beschränkte Reichweite bietet jedoch auch einen gewissen Grundschutz. Denn anders als beim kabelgebundenen LAN kann jeder in Reichweite des Funknetzes den Datenverkehr mitlesen oder sogar die Verbindung zum Internet nutzen.

Verschlüsselungstechniken

Komfort und Mobilität eines per WLAN betriebenen Netzes können somit schnell zum Problem werden. Dabei ist es garnicht so schwer abhilfe zu schaffen. Sicherer Datenaustausch wird in der Regel per WEP gewährleistet. Dabei muss zwischen der Authentifizierung am Router / Accesspoint sowie dem Datenaustausch unterschieden werden.

WEP - Wired Equivalent Privacy
  • verabschiedet 1999 vom IEEE Komitee
  • sollte adäquates Maß an Sicherheit bieten, Kabelnetzwerke arbeiten ganz ohne Chiffrierung
  • Verschlüsselung nach dem RC4 Standard, welche einen zwischen 8 und 2048 Bit großen Schlüssel erzeugt, dabei werden nach einem festgelegeten Verfahren pseudo-zufällige Bytes generiert
  • Die Operationen zum erzeugen des RC4 Schlüssels sind beim Senden und Empfangen die gleichen. --> halbduplex Verfahren (nie gleichzeitiges Senden und Empfangen möglich)
  • Das verwenden von 2 gleichen Schlüsseln für 2 verschiedene Pakete sollte vermieden werden
  • Die schwäche von WEP liegt nicht bei dem verwendeten Algorithmus sondern bei der Implementierung.
  • Hauptschwachpunkt des WEP Standards ist der Initialisierungsvektor (IV)
    • 24 bit Länge (egal wie groß die eigentliche Verschlüsselung ist)
    • wiederholt sich bei einem ausgelasteten Netz bereits nach wenigen Stunden
    • Der IV wird in jedem Pakete mitgeschickt um den Schlüssel RC4 Schlüssel zu konstruieren.
    • So genannte Schwache IV kommen bei aktueller Hardware nicht mehr vor --> ehemaliger Implementierungsfehler
  • Vor der Verschlüsselung wird noch eine CRC Summe erstellt und dem Paket mitgegeben.
  • Der Initialisierungsvektor wird zu der eigentlichen Schlüssellänge addiert wodurch die Summe wächst und mehr Sicherheit suggeriert wird.
    WEP 64 = 40 bit Schlüssel + 24 Bit IV
    WEP 128 = 104 bit Schlüssel + 24 Bit IV
  • WEP stellt ein reines PSK Verfahren dar (pre shared key) --> dahen müssen die Schlüssel auf beiden Seiten identisch eingegeben werden
  • Um die Arbeit dem Anwender abzunehmen versuchten Hersteller eine übergelagerte Passphrase zu entwickeln aus welcher der eigentliche WEP Key berecht wird.
  • Verschiedene Hersteller produzierten allerdings verschiedene Verfahren um den PSK zu berechnen --> Interoperabilität nicht gewährleistet
  • WEP kann ebenfalls nicht gewährleisten das ein Paket vom Sender zum Empfänger nich verändert wird (CRC Prüfsumme bleibt gleich)

WEPplus - Wired Equivalent Privacy Plus
  • geschaffener Standard nachdem die Schwachstellen aus WEP bekannt waren
  • schwache Initialisierungsvektoren gehörten der Vergangenheit an
  • IV Wiederholung kommen jedoch noch vor

WPA - Wifi Protected Access
  • Nachdem die ersten Tools zum brechen der WEP Verschlüsselung populär geworden sind wurde von der IEEE eine Task Group gegründet.
  • Die Wifi Alliance definierte unter der Leitung von Microsoft den WPA Standard
  • Verbesserungen gegenüber WEP
    • Einsatz von Michael und TKIP als Chiffrierungsverfahren
    • Standardisiertes Handshake Verfahren zur Schlüsselübermittlung zwischen Client und Accesspoint.
    • TKIP - Temporal Key Integrity Protocol -> übernimmt die Berechnung der Schlüssel für die Implementation von RC4
    • RC4 kommt auch weiterhin zum Einsatz jedoch wurden mit TKIP die schwachen Initialisierungsvektoren ausgeschlossen.
    • Die Länge des Initialisierungsvektors beträgt nun 48 bit was als sehr ausreichend gilt.
    • In die verschlüsselten Pakete werden die MAC Adressen noch mit einbezogen was verhindert das verschiedene Sender (mögliche Angreifer) den gleichen IV (steigen bei WPA streng monoton an) verwenden können.
  • Authentifizierung über PSK (pre shared Key - Passphrase) oder einen RADIUS Server (eher in Firmen anzutreffen)
  • Benutzer von WPA werden niemals einen TKIP oder Michael Hash zu Gesicht bekommen, es ist jediglich nötige eine Passphrase zwischen 8 und 32 Zeichen zu wählen. Wechselnde TKIP Schlüssel werden automatisch erzeugt, ausgehandelt und getauscht (Key-Handshake)

MAC Filter
  • Viele Hersteller werben mit der Botschaft das mit MAC Filtern noch mehr Sicherheit möglich sein.
  • Als MAC (Media Access Control) Adresse wird die Hardwareadresse eines jeden Netzwerkgerätes bezeichnet.
  • Eindeutige Herstellerbezogene Identifikation möglich.
  • Über MAC Filter ist es möglich eine Authentfizierung gebenüber einem anderen Netzwerkgerät zu gewährleisten. Doch ist es möglich die MAC Adresse zu ändern. Eine eindeutige Identifikation wäre somit nicht mehr möglich.

Zugangspasswörter

Als unterschätzte Sicherheitslücke gelten auch die Zugangspasswörter zu Routern und Accesspoints. Die Passwörter sollten keinesfalls auf dem Defaultwert verbleiben.

Weitere Verschlüsselungsverfahren und Aussichten in die Zukunft

Neben den für den SOHO Bereich vorgesehen beschriebenen Verfahren gibt es noch weitere meist komplexere Verfahren. An dieser Stelle will ich darauf nicht weiter eingehen sondern sie jediglich nennen.

  • VPN - gilt als "sicheres" Verschlüsselungsverfahren (auch schon im SOHO Bereich anzutreffen)
  • EAP / 802.1x
  • RADIUS Server in Verbindung mit anderen Verfahren

Nach der Verarschiedung von WPA, entschied sich die IEEE 2004 für den neuen WLAN Standard 802.11i

  • AES (AES-CCM) als Verschlüsselungsalgorithmus
  • Caching Verfahren bei der Authentifizierung (Roaming zwischen Accesspoints)
  • Unterstützung für VoiceIP

WiMAX (Worldwide Interoperability for Microwave Access) wird wohl der Standard für die Zukunft in Sachen Wireless Broadband Internet sein. Aktuell steckt WiMAX (IEEE 802.16a) noch in der Entwicklungs / Erbrobungsphase.

Fazit

Wie für fast jedes Verschlüsselungsverfahren gilt es auch bei WLAN darauf zu achten das die gewählte Passphrase nicht in falsche Hände gerät. Ist dies einmal passiert kann man die aktuelle Passphrase getrost vergessen. Darüberhinaus bieten sich bei jedem WLAN die Möglichkeiten einer Wörtebuch- sowie Bruteforceattacke. Daher gilt es die Passphrase bzw. den gewählten Schlüssel möglichst stark zu halten. Die Stärke eines Passwortes wird nicht alleine durch desen Länge bestimmt. Oftmals ist es viel wichtiger eine alternierende Kombination aus Buchstaben, Zahlen und Sonderzeichen zu schaffen.

Beispiele:
  • 1N%AHXS6
  • 1Q6CQAOD
  • $9032qEew
  • etc

Quicktips:
  • SSID Broadcast deaktivieren
  • MAC Filter zum Zugangsschutz aus dem LAN aktivieren
  • WEP / WPA / VPN verwenden
  • WLAN nur aktivieren wenn es wirklich gebraucht wird

Quellen:
de.wikipedia.org
c't 6/2003
c't 13/2004
c't 21/2004
Lancom Techpaper
 
Zuletzt bearbeitet:
Re: WLAN-Grundlagen

FAQ - Frequently Asked Questions

Wie weit strahlt mein WLAN?

Oftmals gehen Benutzer eines Wireless LAN's davon aus das ihr WLAN an der Hauswand aufhört. In den meisten Fällen ist dies allerdings nicht der Fall. Stärkere Antennen und leistungsfähigere Karten ermöglichen es einem potentiellen Angreifer weiter entfernt zu sein. Die maximal in Deutschland zugelassene Antennenstärke liegt bei 100mW bzw. 20dBm.


Danke an Morgoth für die Aufklärung mit der Antennenstärke.
 
Zuletzt bearbeitet:
Re: WLAN-Grundlagen

Wer haftet, wenn mein WLAN missbraucht wird?

Rechtliche Grauzone, grundsätzlich haftet der Betreiber eines WLAN's. Insofern beweißbar ist das der Besitzer des WLAN's nicht für die Tat verantwortlich ist, kann es zu einer Anzeige gegen Unbekannt kommen.
 
Zuletzt bearbeitet:
Re: WLAN-Grundlagen

Kann man bei Routern das WLAN Modul komplett deaktivieren?

Viele Routerhersteller bieten inzwischen diese Option an. Vor dem Kauf sollte sich darüber informiert werden.
 
Re: WLAN-Grundlagen

DHCP oder manuelle IP Vergabe?

Gerade bei WLAN's macht sich die IP Vergabe per DHCP sehr gut. Laptop anschalten WLAN auswählen (wenn nicht schon automatisch verbunden). Passphrase eingeben und los gehts. Gerade wenn man verschiedene WLAN Netzwerke verwendet wie auf Arbeit / Uni / Home. In speziellen Fällen macht es sich aufgrund schlechter Empfangsqualität gut, die IP's manuell zu vergeben.

Beispiel:
IP: 192.168.1.100 (Beispiel)
Subnetzmaske: 255.255.255.0
Gateway: 192.168.1.1 (IP des Routers / Beispiel)
DNS: 192.168.1.1 (IP des Routers / Beispiel)

Für alles andere gibt es http://www.mobilenetswitch.com/
 
Re: WLAN-Grundlagen

(E)SSID (Netzwerkname/Identifikation) deaktiviert, doch nun finde ich mein Netzwerk nicht mehr?

Wurde der SSID broadcast aus Sicherheitsgründen deaktiviert, zeigt Windows das Netzwerk nicht mehr an. Um trotzdem noch connecten zu können ist es von nöten ein neues Profil mit dem Netzwerknamen (wie im Router) anzulegen.
 
Informationen zum neuen Standard 802.11 n

Der gegenwärtig am weitesten verbreitete WLAN-Standard 802.11 g mit 54 Mbit/s stößt bei ungünstige Verbindungen durch mehrere Wände und Stockwerke schnell an seine Grenzen.
Durch den neuen Nachfolgestandard 802.11 n werden gegenüber dem vorigen 802.11 g-Standard theoretische Übertragungsraten von bis zu 300 Mbit/s erzielt.
Erreicht wird dieses durch die MIMO-Technik (Multiple Input / Multiple Output --> mehrfache Ein und Ausgehende Übertragung).
Dabei erfolgt die Übertragung über mehrere intelligente Sende- und Empfangsantennen die gleichzeitig mehrere Kanäle benutzen.
Auch können die Antennen sich besser auf Hindernisse und WLAN-Klienten einstellen und anpassen.
n-WLAN-Geräte können auch Funksignale mit Zeitversetzung, die durch Wände und andere Hindernisse reflektiert wurden, empfangen.
Zur Zeit im Handel erhältliche Geräte tragen noch die Bezeichnung DRAFT (Entwurf), daß nur darauf hinweist, das es sich um Geräte handelt, die als Vorabversion gelten, da der Standard noch nicht verabschiedet ist.
Aktuell ist der gegenwärtige Standard Draft-n 2.0.
Es steht jetzt schon fest, das es zwischen Draft-n 2.0 und der endgültigen Version keine Änderungen mehr stattfinden.
Netzwerk-Hersteller werden es mit einem späteren Firmware-Update beheben.

Gegenwärtige und qualitativ hochwertige 802.11 n-Router kosten gegenwärtig um 100 € bis 200 €.
Adapter sind ab 30 € - 50 € erhältlich.

Für diejenigen die nicht soviel Geld ausgeben wollen.
802.11 g Adapter sind kompatible und können auch von der Sendeleistung und Bandbreite proftieren.

Wer sein Netzwerk nicht wechseln möchte, kann sein Netzwerk auch kostengünstig auf den 802.11 n-Standard aufrüsten.
Dieses ist über einen kostengünstigen 802.11 n-Accesspoint möglich.
Gibt es bereits um die 50 € ( Klick ).

Notiere dazu von deinem alten Router die SSID (Name des Netzwerks) und dein Kennwort für die Verschlüsselung.
Schalte im Fall wenn es sich um ein WLAN-Router handelt im Browser-Menü des Routers die WLAN-Funktion ab.
Verbinde den Accesspoint mit dem Router über ein Ethernetkabel.
Schalte den Accespoint ein.
Gehe über deinen Browser oder die migelieferte Software in das Konfigurationsmenü.
Aktiviere im Menü die automatische IP-Zuweisung.
Innerhalb kurzer Zeit sollte der Accesspoint vom Router eine IP-Adresse zugewiesen bekommen.
Konfiguriere dein Accesspoint, indem du ihm die SSID zuweist und trage dein Kennwort entsprechend deiner Verschlüsselung (zumeist WPA oder WPA2) ein.
Beende das Menü durch speichern der Einstellungen.
Da die Einstellungen identisch übernommen wurden, sollten jetzt alle Klienten Zugriff haben.
Auch noch ein Tip ist, das ein vorhandes g-WLAN vom Router als Zweitnetzwerk weiterbenutzt werden kann.
Dazu muß nur eine andere Netwerkerkkennung SSID vergeben werden.
 
Zuletzt bearbeitet:
@brigitta: zur verbesserung der reichweite. ich empfange mit ner Panle 14,5dbi richtantenne ein netztwerk was luftlinie ein guten kilometer (eher noch ein wenig mehr) entfernt ist.als wlan karte hab ich eine dlink GWL d510 drin

greeTz

edit: auch zur rechtlichen grundlage gilt: der eigentümer des routers haftet in jedem fall und muss für den schaden aufkommen der entstanden ist.
 
Zuletzt bearbeitet:
Die SSID zu verstecken, bringt auch nicht wirklich was ... Hacker hält das nicht ab und Fehlersuche und Wartung und den Komfort erschwert es nur unnötig ...
 
Zuletzt bearbeitet:
Hi,

an sich ein schöner Artikel, aber heutzutage ist es sehr sträflich WEP noch als ernstzunehmende Verschlüsselung aufzuführen. Es ist generell davon abzuraten WEP überhaupt noch einzusetzen. In der Praxis dauert es, selbst ohne Traffic auf dem WLan Netz das gehackt wird, nur noch Minuten um die verwendeten Passwörter auszufiltern. Weiterhin hat man, wenn jemand über das, vermeintlich geschütze, eigene WEP verschlüsselte WLan illegale Sachen macht vor Gericht schlechte Karten und ist zumindest als Mitstörer dran da WEP auch gesetzlich nicht mehr als ausreichender Schutz angesehen wird.

Leider sieht es auch bei WPA nicht viel besser aus. Ein direkter Angriff ist zwar nicht wirklich sinnvoll, aber mit Rainbowtables (Codetabellen die vorentschlüsselte Key-Teile enthalten) schafft man es meist auch in wenigen Minuten zugriff zu bekommen. Und wie das in der modernen Zeit nunmal ist, gibt es eben diese Tabellen auch an den gängigen Stellen im Internet zu finden. Der einzige "Nachteil": Die Dateien haben Größen zwischen ~2GB und einigen zig Gb (60 GB und mehr, die größeren Dateien halten natürlich bereits mehr vorberechnete Daten bereit und beschleunigen damit den Angriff.).

Dummerweise hilft auch das Eintragen eines Mac-Adressen-Filters nur bedingt. Wenn man den Traffic mitlesen kann bekommt man automatisch Mac-Adressen heraus, da man nachvollziehen kann welche Clients sich erfolgreich mit dem Accesspoint verbunden haben. Deren Mac-Adresse als die eigene einzutragen ist dann nicht mehr schwer.

Im Prinzip gibt es derzeit keine verschlüsselung im Home W-Lan Bereich die einem engagierten Angriff lange standhält. Mit WPA oder WPA2 Verschlüssellung hat man zumindest die Gewissheit das man aus juristischer Sicht alles getan hat um sein WLan zu schützen.

Gruß

Behemoth
 
Behemoth08 schrieb:
... heutzutage ist es sehr sträflich WEP noch als ernstzunehmende Verschlüsselung aufzuführen. Es ist generell davon abzuraten WEP überhaupt noch einzusetzen.

Anführen in einer Übersicht und Einsetzen/Empfehlen als ultimative Tipp sind zwei paar Stiefel. O.k. ?

WEP ist immer noch besser als gar keinen Schlüssel zu nehmen, kenne selbst Verwandte, an die ich hinreden kann ohne Ende, "wir haben doch nichts zu verbergen", "Wenn der Nachbar mitsurvt, was kann da schon passieren ?" :lol:

Behemoth08 schrieb:
Im Prinzip gibt es derzeit keine verschlüsselung im Home W-Lan Bereich die einem engagierten Angriff lange standhält.

Das schätze ich anders ein: WPA2 mit regelmäßig wechselnden Codes sollte im privaten Bereich sehr gut ausreichen.

Was bitte ist ein "engagierter Angriff" ? Geheimdienst oder Labor-Experiment ? Zeitungs- und Internet-Artikel darüber habe ich auch gelesen, aber ist das praxisnah ?
 
Das Aufführen einer definitiv nicht mehr sicheren Verschlüsselungsvariante ohne den Hinweis auf ihre Nutzlosigkeit ist sträflich. Nirgends in dem Artikel steh explizit wie unbrauchbar WEP wirklich ist.

Und auch WPA2 lässt sich mit besagten Rainbowtables knacken. Da bringt auch ein häufig wechselnder Key nichts. Jeder kann sich diese Tables aus dem Netz ziehen, die Anleitungen und Programme um die Angriffe durchzuführen gibt es im Netz. Ein engagierter Angriff ist einfach jemand der sich die Mühe macht ein paar Tage zu warten um das zeug runterzuladen.

Sicherlich ist WEP noch besser als gar keine Verschlüsselung, hat aber im Fall das etwas passiert den selben Effekt als ob man unverschlüsselt ein WLan betreibt.
 
Behemoth08 schrieb:
Das Aufführen einer definitiv nicht mehr sicheren Verschlüsselungsvariante ohne den Hinweis auf ihre Nutzlosigkeit ist sträflich.

Strafbar wurde aktuell erstmal nur die Nutzung eines offenen WLAN-Zuganges:
http://www.heise.de/security/suche/ergebnis/?rm=result;q=WLAN;url=/security/news/meldung/107969

"Sträflich" ist in diesem Falle doch höchstens die mangelnde Aktualität der Aussagen, suche ich im Internet Aussagen zu WEP könnte ich sehr viele Artikel gleichermaßen kritisieren. Glücklich bin ich deshalb über das Fazit in #3 der FAQ nicht. "Nutzlos" ist WEP in meinen Augen weiterhin nicht, jede Hürde ist besser als keine, allein wegen der (unterschiedlichen) Verbreitung und Unterstützung der Verfahren WEP/WPA/WPA2. Viele sog. Einsteiger (die WEP knacken wollen) bringen die WEP-Entschlüsselung nicht fertig.

Empfehlen kann man m.W. die stärkste Verschlüsselung, die mit vorhandenen Geräten möglich ist. Kaum jemand im SOHO-Bereich schafft sich explizit ein neues Netzwerk-Gerät an, um bspw. WPA2 fahren zu können, leider. Immer die Frage, welche Ziegruppe man bei einer FAQ im Auge hat.

Behemoth08 schrieb:
Und auch WPA2 lässt sich mit besagten Rainbowtables knacken. Da bringt auch ein häufig wechselnder Key nichts. Jeder kann sich diese Tables aus dem Netz ziehen, die Anleitungen und Programme um die Angriffe durchzuführen gibt es im Netz. Ein engagierter Angriff ist einfach jemand der sich die Mühe macht ein paar Tage zu warten um das zeug runterzuladen.

Du meinst eine Privat-Person kann innerhalb Tagen einen starken WPA2-Schlüssel "knacken" ? Er landet höchstens einen Zufalltreffer, wenn das online/offline Wörterbuch gut ist und das gewählte Passwort schlecht ist. Sehe ich das falsch ?

Wechselt man zusätzlich ein gutes Passwort, können auch mitgeschnittene Pakete nicht per Brute Force tatsächlich geknackt werden. So meine Kenntnis.

Bin durchaus dafür, den Hinweis auf das jeweils sicherste Verfahren zum Schutz eines WLAN-Netzwerkes hervorzuheben. Und welches Verfahren wäre das deiner Meinung nach ?

Bitte einen konstruktiven Vorschlag.
 
Sträflich heißt nicht das es strafbar ist das in dem zusammenhang zu erwähnen nur das es nicht sinnvoll ist WEP als wirksame Verschlüsselung aufzuführen ohne auf die Risiken hinzuweisen. Und der Hinweis das es im Internet etliche Beiträge gibt die ähnliche Aussagen machen zu WEP macht die Sache nicht besser, oder muss ich von einer Brücke springen weil im Internet viele das machen?

Eine Privatperson kann mit Hilfe einer der größeren Rainbowtables (32Gb z.B.) ein Passwort innerhalb von Minuten knacken. Das ist kein Bruteforce Angriff, soetwas ist bei solchen kaskadierenden Verschlüsselungsverfahren nahezu unmöglich.

//edit: Rainbowtables sind nicht in dem Sinne Wörterbücher, eher kann man sie als vorberechnete Wege bezeichnen die Verschlüsselung zurückzurechnen.

Das sicherste Verfahren in der Liste ist natürlich WPA2, das heißt aber noch lange nicht, das es auch wirklich sicher ist, nur sicherer als die anderen. Und was am wichtigsten ist: Es wird rechtlich als hinreichende Methode angesehen sein Heim W-Lan zu schützen was bei WEP nicht der Fall ist.

Daher würde ich zu WPA oder WPA2 raten. Vor allem aufgrund der rechtlichen Sicherheit.
 
Zuletzt bearbeitet:
Zurück
Oben