[WEP] Verschlüsselung funktioniert auf WLAN - Router nicht

corey

Ensign
Registriert
März 2005
Beiträge
254
Hi,

Ich hab folgenden WLan Router:

DLink - G604T


Bei diesem funktioniert die WEP Verschlüsselung nicht, d.h. wenn ich übers Web - Konfigurationsmenü gehe, kann ich zwar den Schlüssel und so eingeben, aber wenn ich dieser speichern will kommt folgendes:

Privat Bereich auf WPA gesetzt. Mehrfach SSID wird deaktiviert.

Hat da jemand schon damit Erfahrung gemacht?

Vielen Dank im Voraus schon für eure Hilfe.
 
OK, ich weiß ncicht warum es nicht geht. Aber wenn deine WLAN Karte auch WPA kann, dann würde ich einfach WPA nehmen, ist eh sicherer.
 
ja bei mir zuhause ist es nicht unbedingt notwendig wep , mit wpa hab ich noch keine erfahrung. aber ich habe zuhause einen mac adressen filter eingebaut, dass nur die computer in mein netzwerk kommen, von diesen die mac adresse in der router konfiguration vorhanden sind, aber es wäre schon schön , wenn ich zusätzlich noch wep hätte;)...aber was ist der unterscheid zwischen wep & wpa?
 
Den genauen technischen Unterschied kann ich dir jetzt aus dem Kopf nicht sagen. Aber eins ist sicher: WPA ist deutlich sicherer als WEP. Wenn man die Möglichkeit hat, dann sollte man sie auch nutzen, man verliert ja nichts. Vor allem wenn man wie bei dir eh Probleme mit WEP hat.

Von der Handhabung her ist es genau wie bei WEP. Du denkst dir einen Schlüssel aus und trägst ihn in Router und PC ein.


Noch was zu dem eigendlichen Problem:
Neue Treiber für die PC WLAN Karte und neue Firmware für den Router könnten helfen. Und vielleicht den Router resetten und das handbuch befragen, kenne den Router leider nicht persönlich;) .
 
Was ist denn das für ein Schlüssel , ASCII oder Hex, entspricht der Schlüssel der Norm?
 
HEX entspricht der norm...
 
Also nur eine Zahlenfolge? 64 Bit verschlüsselt oder 128? Wie lang ist der Schlüssel?
 
corey schrieb:
aber was ist der unterscheid zwischen wep & wpa?

Initialisierungsvektoren sind bei WPA/TKIP 48bit statt 24bit lang. Außerdem ist das Verfahren zur Berechnung der IVs genormt. Darüber hinaus hat TKIP die Schwächen des RC4 KSA in WEP behoben, wodurch IVs der Form |A+3|N-1|X| keinen RC4 Schlüsselstrom mehr produzieren, der mit rund 5%iger Wahrscheinlichkeit Auskunft über Byte A+3 des Preshared Keys gibt.
Die Verschlüsselung ist bei WPA/TKIP ansich jedoch dieselbe wie in WEP. Nur der Key Scheduling Algorithm und die Verwendung der IVs haben sich geändert.

Erst WPA/AES verwendet einen neuen Verschlüsselungsalgorithmus...
 
corey schrieb:
aber ich habe zuhause einen mac adressen filter eingebaut, dass nur die computer in mein netzwerk kommen, von diesen die mac adresse in der router konfiguration vorhanden sind
MAC-Adressen kann man mit dem nötigen Wissen und der passenden Software innerhalb von Minuten fälschen! Du hast also defacto keine Sicherheit in deinem WLAN. Versuch also so schnell wie möglich die WPA Verschlüsselung zum Laufen zu bekommen.

Gruss Nox
 
So sinnlos ein MAC Filter alleine auch sein mag, in Verbindung mit der WEP Verschlüsselung hat er einen kleinen Sicherheitsvorteil: Er ist NERVTÖTEND für nen Angreifer... :D
 
Zuletzt bearbeitet von einem Moderator: (Zitat des kompletten Posts entfernt! Siehe Regeln §3.)
[Moepi]1 schrieb:
in Verbindung mit der WEP Verschlüsselung hat er einen kleinen Sicherheitsvorteil: Er ist NERVTÖTEND für nen Angreifer... :D
Dazu ein ganz klares NEIN. Sobald der Angreifer den WEP-Schlüssel geknackt hat (und das dauert mit den neueren Tools nur Minuten), hat er innerhalb von nicht mal 60 sec eine MAC Adresse im Netz.
 
Hauptsache Du weißt das. Folgendes ist ein Problem, das Du kennen würdest, wenn Du Dich besser auskennst:
Viele Netzwerkkarten (z. B. T-Sinus 154 Stick) senden einmal pro Minute ein Deauthentication Paket an den AP und Authentifizieren sich erneut. Falls ein Angreifer nun die MAC Adresse dieses Geräts für einen aktiven Angriff (ARP Reinjection) verwendet, so wird er seines Lebens nicht mehr froh, da er jede Minute wieder von vorn anfangen darf.
Wäre nun kein MAC Filter aktiv, könnte der Angreifer den ARP Request so modifizieren, dass einfach eine andere MAC Adresse als Absender eingetragen wird. Anschließend wird ein Association Request mit eben dieser MAC Adresse gefakt, wodurch der Angreifer die modifizierten ARP Requests in aller seelenruhe injezieren kann.
Natürlich kommt er in dem Fall auch mit aktiviertem MAC Filter rein, aber es Bedarf ein wenig mehr Fingerspietzengefühl.

Versteh mich nicht falsch, MAC Filter SIND UNSICHER, allerdings erschweren sie einem Angreifer unter Umständen das Einbrechen.


Mal ganz abgesehen davon braucht ein Angriefer noch nicht mal den WEP Schlüssel zu knacken, um an die erlaubten MAC Adressen zu gelangen. Layer 2 Informationen werden nämlich grundsätzlich von WEP nicht verschlüsselt.
 
Zuletzt bearbeitet von einem Moderator: (Unnötiges Quoting entfernt! Bitte Regeln lesen.)
[Moepi]1 schrieb:
Natürlich kommt er in dem Fall auch mit aktiviertem MAC Filter rein, aber es Bedarf ein wenig mehr Fingerspietzengefühl.
WEP und MAC-Filter werden sehr häufig zur Authentifizierung benutzt, fälschlicherweise.
Also was für ein Fingerspitzengefühl braucht man da noch? Der MAC-Filter ist statisch! Ich habe eine erlaubte MAC herausgefunden, also kann ich am Netzverkehr teilnehmen. Ein periodisches Deauthentication Paket ist meiner Meinung nach nicht abhängig von der Client Hardware sondern vom Router (oder AP). Manche Router oder AP's funktionieren nicht ohne. Ganz davon ab funktioniert die Reinjection Attacke eh nur wenn Netzverkehr herrscht (aber das weisst du bestimmt auch :D ).
[Moepi]1 schrieb:
Versteh mich nicht falsch, MAC Filter SIND UNSICHER,
Na also, über was labern wir dann hier?
 
Versuch doch mal in WEP geschützte Testnetze einzubrechen, dann reden wir weiter.

PS: Reinjection funzt auch ohne Traffic im LAN. Es muss nur mind. ein Client mim AP verbunden sein, den man via Deauthentication Attacke zu nem Reconnect zwingen kann. Dann bekommt man auch den nötigen ARP Request.
Alternativ kann man via Chopchop auch ein beliebiges Paket dechiffrieren und sich daraus nen ARP Request basteln. Klappt genauso gut. Und ohne MAC Filter sogar von jeder beliebigen MAC Adresse.
 
Zipfelklatscher schrieb:
Ah ja, verstehe. Bei dir endet das WLAN-Funknetz an den Aussenwänden...
Mal ehrlich: was wir hier machen is doch alles Spielerei und Kräftemessen. Entsprechende Sicherheitsvorkehrungen sind sicher nötig, wenn man in einem dichtbesiedelten Gebieten wohnt, vlt sogar noch in irgendeinem 35 Parteien Silo. Ich wohne in einem 2 Fam.Haus mit einer 70jährigen Frau im Erdgeschoss. nebenan ein Waldstück. Auf der einen Seite ne weitere 75jährige Oma, auf der anderen Seite ne Frau mit 2 6jährigen Kindern. Mal abgesehen von irgendwelchen wilden Wardrivern sehe ich also keinen der ne MAC-Adresse faken könnte (wahrscheinlich weiss von denen im Umkreis nicht mal einer, dass es sowas überhaupt gibt), geschweige denn nen WEP-Schlüssel knacken kann.

Onlinebanking mache ich ganz ganz selten. Obendrein arbeite ich auf LINUX, was für bekannte Angriffe, Viren usw. eh nicht derart anfällig ist wie ein Windoof System.

Ich gehe also mal davon aus, dass ich, wie viele andere, keinerlei vertrauenswürdige Daten schiebe. Und wenn jemand meinen DSL-Anschluss mitbenutzt dann merke ich das schon recht schnell. Und wenn man mal im Urlaub oder länger unterwegs ist schaltet man WLAN halt ab oder zieht den Stecker.

Eine Firma dagegen, die vertrauenswürdige Daten schiebt, wird sich eh nicht mit WEP und MAC-Filtern aufhalten, da erstens der administrative Aufwand viel zu hoch ist und zweitens die Sicherheit dafür zu schwach.
 
rush, wo wohnst denn? :D
 
Zuletzt bearbeitet von einem Moderator: (Multiple Satzzeichen entfernt!)
Zurück
Oben