beckermann
Ensign
- Registriert
- Sep. 2010
- Beiträge
- 153
Hallo.
Es stellt scih mir schon länger die Frage, ob es nur ein Ammenmärchen ist, dass sich ein mit WPA2 und "sicherem" PSK-Kennwort gesichertes WLAN durch Mitschneiden von Datenpaketen und verteilter Last (Botnetz oder sonstiger Dienste) in vertretbarer Zeit knacken lässt.
Im Netz finde ich die verschiedensten Angaben. Da wird auf Anbieter hingedeutet, die das gegen Geld machen würden, allerdings nur für Wörterbuch-Angriffe. Andere Stellen berichten von AES, 4-fachem-Handshake und sonstigen, wirren Dingen - die vielleicht fundiert sind, aber mich immer mehr durcheinander bringen.
Da wird auch erzählt, dass WPA2 die 256 Bit nutzt und wie viele Fantastilliarden verschiedener Möglichkeiten es damit gäbe. Das half mir auch nicht weiter.
Der fiktive Einbrecher wird vermutlich nicht die 256 Bit knacken wollen, sondern per Brute-Force das Passwort. Da dürfte es um Längen weniger Möglichkeiten geben, oder?
Das Passwort für das WLAN soll in dem Gedankengang etwa 40 Zeichen lang und "sicher" sein, also nicht in Wörterbüchern auftauchen, Zahlen, Klein- und Großbuchstaben, viele Sonderzeichen, etc.
Frage 1: Wäre ein sicheres Passwort mit der Länge von 40 Zeichen heute sicher genug, um einem verteilten Bruteforce-Angriff eine vertretbare Zeit standzuhalten?
Frage 2: Wäre auch ein Passwort mit der Länge von 20 Zeichen sicher genug?
Als ein "vertretbarer" Zeitaufwand sehe ich hier maximal einen Monat an. Niemand wird wohl die Mittel haben, ein komplettes Botnetz einen Monat lang rechnen zu lassen nur für _ein_ einziges WPA2-WLAN Passwort, oder?
Ich bitte um einfache Antworten, wie lang ein WPA2-WLAN PSK Passwort mindestens sein muss, um die oben erwähnte "Botnetz-Berechnung" einer gewissen Zeit standzuhalten.
Vielen Dank.
Gruß
Becki
Es stellt scih mir schon länger die Frage, ob es nur ein Ammenmärchen ist, dass sich ein mit WPA2 und "sicherem" PSK-Kennwort gesichertes WLAN durch Mitschneiden von Datenpaketen und verteilter Last (Botnetz oder sonstiger Dienste) in vertretbarer Zeit knacken lässt.
Im Netz finde ich die verschiedensten Angaben. Da wird auf Anbieter hingedeutet, die das gegen Geld machen würden, allerdings nur für Wörterbuch-Angriffe. Andere Stellen berichten von AES, 4-fachem-Handshake und sonstigen, wirren Dingen - die vielleicht fundiert sind, aber mich immer mehr durcheinander bringen.
Da wird auch erzählt, dass WPA2 die 256 Bit nutzt und wie viele Fantastilliarden verschiedener Möglichkeiten es damit gäbe. Das half mir auch nicht weiter.
Der fiktive Einbrecher wird vermutlich nicht die 256 Bit knacken wollen, sondern per Brute-Force das Passwort. Da dürfte es um Längen weniger Möglichkeiten geben, oder?
Das Passwort für das WLAN soll in dem Gedankengang etwa 40 Zeichen lang und "sicher" sein, also nicht in Wörterbüchern auftauchen, Zahlen, Klein- und Großbuchstaben, viele Sonderzeichen, etc.
Frage 1: Wäre ein sicheres Passwort mit der Länge von 40 Zeichen heute sicher genug, um einem verteilten Bruteforce-Angriff eine vertretbare Zeit standzuhalten?
Frage 2: Wäre auch ein Passwort mit der Länge von 20 Zeichen sicher genug?
Als ein "vertretbarer" Zeitaufwand sehe ich hier maximal einen Monat an. Niemand wird wohl die Mittel haben, ein komplettes Botnetz einen Monat lang rechnen zu lassen nur für _ein_ einziges WPA2-WLAN Passwort, oder?
Ich bitte um einfache Antworten, wie lang ein WPA2-WLAN PSK Passwort mindestens sein muss, um die oben erwähnte "Botnetz-Berechnung" einer gewissen Zeit standzuhalten.
Vielen Dank.
Gruß
Becki