Fritz box WPA + WPA2 oder nur WPA2?

Kamikazec

Banned
Registriert
Nov. 2009
Beiträge
191
Moin,

Ich wollte gerade das Wlan bei mir fertig machen,

In dem Menü der Fritz Box ist aber WPA + WPA2 eingestellt. Jetzt frage ich mich welche Einstellung sicherer ist WPA + WPA2 oder Nur WPA2 CCMP ??

Kann mir mal jemand dazu was sagen!

Außerdem wollte ich mal fragen was für Zeichen der Netzwerkschlüssel enthalten darf(Wie lang darf dieser sein), weil ich angeblich ungültige Zeichen verwendet haben soll.

Wie Trage ich unter der Fritz Box eine Mac Adresse ein ??

Danke schon mal im vorraus

Kami
 
Zuletzt bearbeitet:
WPA + WPA2 mixed mode ist ok, ausser Du hast HW die mit WPA2 funktioniert dann nimm nur WPA2 (WPA2 kaenn nicht jede HW, daher der mixed Mode)

Zeichen sind sehr viele erlaubt, haengt vom Admin interface ab, einfach mal die Anleitung studieren -> auch entscheidet der Hersteller (Admininterface) welche zeichen gueltig.
Auch hier entweder die Anleitung studieren , ggf. einfach ausprobieren (kuerzeres PW).

MAC-Filterung ist sinnlos, ist einfach nur Mehraufwand und bringt kein mehr an sicherheit, ebenso wie das SSID Hiding ;)

WPA/WPA2 + sicheres PW sind ausreichend
 
Hier ist eine sehr schöne Beschreibung: http://de.wikipedia.org/wiki/WPA2

Um MAC Adressen eingeben zu können muss bei meinem 7270 (was hast du?) unter Einstellungen -> Erweiterte Einstellungen -> System -> Ansicht die Expertenansicht aktivieren.
Dann unter Erweiterte Einstellungen -> WLAN allen Geräten Zugang gewähren oder beschränken und dann WLAN-Gerät hinzufügen.

Für normale Leute ist MAC Beschränkung und SSID ausblenden alleine schon eine unüberwindbare Hürde.
Außerdem kann man MAC Beschränkung in diesem Zusammenhang auch sinnvoll verwenden. Viele gehen immer von Super-Intelligenten Cracker-Monstern aus. Das ist aber bei weitem nicht der Fall.

Vorsicht. Bei "unsichtbarer" SSID kann es sein das andere Geräte nicht funktionieren.

Ein Beispiel für MAC Adressenbeschränkung wäre z.B.
In einem Netzwerk mit WPA2 Verschlüsselung möchtest du vertrauenswürdigen Personen einfach Zugang gewähren oder eben nicht.

Ja, bin auch für WPA2 (CCMP) zu verwenden wenn alles funktioniert und als WLAN-Netzwerkschlüssel einen für dich sinnvollen Satz bis 63 Zeichen mit Leerstellen und Sonderzeichen dazwischen zu nehmen. Am besten wäre natürlich eine wirre Zeichenfolge.
 
Zuletzt bearbeitet:
im PSK keine sonderzeichen, viele treiber können damit nicht umgehen
16 Zeichen (groß/klein/zahlen) sind ausreichend sicher
macfilter und unsichtbare ssid sind völlig überflüssig

wenn du nur aktuelle hardware (und aktuelle WLAN-Treiber) hast, dann würde ich nicht den mixed mode verwenden - führt manchmal zu falschen erkennung (WPA-PSK/AES funktioniert meistens nicht)

am besten nur WPA2-PSK/AES
 
Evtl noch unter DHCP einfach nur soviel IP ermöglichen wie gebraucht werden.
Also z.B. nur 192.168.178.100 bis 192.168.178.103 ( Bei 3 Geräten ).
So bekommen Leute die troz MAC und WPA2 reinkommen keine IP weil schon den 3 Geräten zugewiesen.
SSID würde ich auch ausblenden nur nicht so lassen wie ab Werk sonst erkennt man auf den ersten Blick welcher Router im Spiel ist.
Deswegen auch Webinterface PW ändern !

I Know @ALL :) ist kein Wundermittel aber WPA2 + MAC + IP Begrenzung hält die ganzen möchte gern Hacker Nachbarn locker ab !.
 
Also z.B. nur 192.168.178.100 bis 192.168.178.103 ( Bei 3 Geräten ).
Und Du denkst das hält irgendjemanden davon ab eine feste IP im Netzwerk zu vergeben, um auf den Router zugreifen zu können. Nur weil Du die IP Vergabe begrenzt heisst es ja nicht das deshalb kein Zugriff erfolgen kann, alle IPs die nicht vom DHCP vergeben werden, kann man ja trotzdem nutzen.
 
DevindeR schrieb:
So bekommen Leute die troz MAC und WPA2 reinkommen keine IP weil schon den 3 Geräten zugewiesen.

Ok, nochmal zum mitdenken, WPA / WPA2 sind bie heute nicht geknackt (ausser unter Laborbedingungen, hat in der Praxis jedoch keine bedeutung)

DevindeR schrieb:
SSID würde ich auch ausblenden nur nicht so lassen wie ab Werk sonst erkennt man auf den ersten Blick welcher Router im Spiel ist.
Deswegen auch Webinterface PW ändern !

I Know @ALL :) ist kein Wundermittel aber WPA2 + MAC + IP Begrenzung hält die ganzen möchte gern Hacker Nachbarn locker ab !.

SSID ausbelenden oder MAC filterung bietet KEINEN (zusaetzlichen) Schutz (ebenso die IP Begrenzung), sondern mindern einfach nur den comfort und sonst nix.

und nochmal: WPA/WPA2 + sichers PW haelt auch einen "normalen/besonders" schlauen Hacker ab, denn sie wurden bisher nur unter laborbedingungen geknackt spielt in der praxis jedoch keine Rolle

EDIT: Das default PW der Admin konsole zu aendern sollte standart sein, auch hier bitte moeglichst kryptisch vorgehen . Und PW des Admin interface + NW Schluessel auf die Rueckseite des Routers kleben -> hilft gegen vergessen ;)
 
Zuletzt bearbeitet:
Ich bin jetzt mal Klugscheißer::D
Hacker sind die Guten.
Cracker sind die Bösen.
 
Zuletzt bearbeitet:
@werkam JAp Sorry dachte ich echt ! Aber immer gut was dazu zulernen !

@olampl Sollte noch ein nicht rein. Also SSID würde ich auch nicht ausblenden !
würde hat nur nicht wie ab Werk lassen oder wie hier bei mir manche Ihren Nachnamen als SSID haben.
 
DevindeR schrieb:
@olampl Sollte noch ein nicht rein. Also SSID würde ich auch nicht ausblenden !
würde hat nur nicht wie ab Werk lassen oder wie hier bei mir manche Ihren Nachnamen als SSID haben.

Versteh nicht wo das "nicht" reinsoll, egal.

Es ist auch egal ob du die SSID ab Werk laesst, soltest sie halt nur kennen ned das du dich bei deinem nachbarn einloggen versuchst und den Nachnamen wuerde ich schon gar ned nehmen ;)

Meine SSID:
DuKommstHierNedRein

EDIT:
@engine:
Ich mag keine Klugscheisser ;)
 
WPA2 ist zwingend für 802.11n.

MAC Adress Filter und SSID verstecken hat den angenehmen Effekt, dass keine wildgewordenen Geräte u.U. auf mein WLAN losgehen.
Wobei das mit der SSID irgendwie komisch ist, denn der Schuss kann nach hinten losgehen und am Ende werden von solchen Geräten dann alle konfigurierten WLANs ausprobiert. Deswegen sollte dann zumindest die MAC Adressfilterung aktiviert sein.
SSID Duplikate die für Probleme sorgen können sind dann zwar auch unwahrscheinlicher, wobei es zum Repertoire gehören sollte eine einzigartige zu Verwenden.
Ich musste auch schon feststellen, dass die WLAN Signal Qualität in Repeater Setups ohne aktivem SSID Broadcast schlechter war
 
Zuletzt bearbeitet:
Maximale Sicherheit ist nur durch ein sicheres Kennwort + WPA2 gegeben. D.h. die maximale Schlüssellänge von 63 Zeichen nutzen mit Sonderzeichen. Dafür gibt es im Internet gute Generatoren, natürlich die nochmal anpassen. Und jeder der behauptet sein WLan sei sicher, kann den 4 Wege-Handshake gerne mal gegen den WPA Cracker antreten lassen wpa-cracker. Kostet nur 17 Dollar ;)
 
Zuletzt bearbeitet:
Ja toll, das Teil probiert auch nur festgelegte Wörter aus. Wenn man 63 zufällige Zeichen wählt wird das sicher auch nichts.
 
DevindeR schrieb:
Also z.B. nur 192.168.178.100 bis 192.168.178.103 ( Bei 3 Geräten ).
Das sind aber 4 Adressen :)

Pitt_G. schrieb:
WPA2 ist zwingend für 802.11n.
Falsch. Der 802.11n - "Standart" (der ja eigentlich noch längst kein IEEE Standart ist) hat nichts mit der Verschlüsselung zu tun.

zurück zum Thema:
Am besten du nutzt WPA2-PSK ûnd nutzt eine willkürliche Zeichenfolge mit Groß/Kleinschreibung und Zahlen. Bitte keine Wörter und ne Zahl dahinter ala Test123. WPA-PSK ist aber auch ziemlich sicher (verwendet halt TKIP anstatt AES zur Verschlüsselung).
 
Informier Dich bitte voher,

802.11n braucht entweder WPA2 oder hat gar keine Verschlüsselung.

http://www.cisco.com/en/US/solution..._80211n_design_and_deployment_guidelines.html

"Also, 11n requires AES cryptography be performed on all encrypted links. This means that you can get away with an open WLAN, but if you flip on Layer 2 crypto functions, you need to have Wi-Fi Protected Access 2 AES-enabled (with either Pre-Shared Key or back-end authentication, authorization, and accounting) or that WLAN won't work at all for 11n rates. You can go for a mix of crypto types (WPA with Temporal Key Integrity Protocol or AES and WPA2 with TKIP), just as long as you have WPA2 with AES-enabled."
 
Pitt_G. schrieb:
Informier Dich bitte voher,

802.11n braucht entweder WPA2 oder hat gar keine Verschlüsselung.

http://www.cisco.com/en/US/solution..._80211n_design_and_deployment_guidelines.html

"Also, 11n requires AES cryptography be performed on all encrypted links. This means that you can get away with an open WLAN, but if you flip on Layer 2 crypto functions, you need to have Wi-Fi Protected Access 2 AES-enabled (with either Pre-Shared Key or back-end authentication, authorization, and accounting) or that WLAN won't work at all for 11n rates. You can go for a mix of crypto types (WPA with Temporal Key Integrity Protocol or AES and WPA2 with TKIP), just as long as you have WPA2 with AES-enabled."

Falls du es nicht wusstest Cisco gehört der WiFi Alliance an die ihren eigenen Standart verwendet und zwar 802.11n Draft 2.0. Den wirklichen Standart der IEEE verwenden sie nicht. Das heißt das nur Geräte der Firmen die in der WiFi Alliance sind WPA2 für 802.11n Draft 2.0 vorraussetzen. ...Ok ne ganze Menge Firmen gehören der Alliance an aber es gibt auch Ausnahmen.

"Now, that standard is ready for mass consumption in the form of the Draft 2.0 version of 802.11n from the IEEE, widely approved by the 802.11 Working Group"

WPA ist auch keine Verschlüsselung sondern eine Authentifizierung. Die Verschlüsselung wird von AES, TKIP, etc vorgenommen.
 
Zuletzt bearbeitet:
Zurück
Oben