Sicherheit von WPA2-Netzwerken

B

Berlin2014

Gast
Hallo zusammen,
ich befinde mich gerade in einer Diskussion bzgl. der Sicherheit von WPA2. Nach meinem aktuellen Wissensstand weist WPA2 keine Designschwächen wie beispielsweie WEP auf. Gehen wir davon aus, es existiert ein WLAN mit WPA2 gesichert mit einem 20 Zeichen Passwort und ohne WPS. Ein Angreifer würde nun den Handshake abfangen und diese dann durch eine GPU-Crackersoftware laufen lassen. Mit einer aktuellen GPU sind 500.000 Hashes/Sekunde möglich. Eine Dictionary Attack ist damit nun sehr schnell möglich. Wenn ich nun aber ein 20 Zeichen Passwort aus zufälligen Zeichen verwende, habe ich ggf. 30^20 Passwortmöglichkeiten. Es dürfte daher aus meiner Sicht nicht knacken lassen.
Ein Diskussionsteilnehmer hat nun eingeworfen, dass dies viel schneller möglich ist und WPA2 schneller zu knacken ist (auch mein Passwort). Als Quelle nennt er das Darknet und das Verfahren sei noch nicht öffentlich bekannt. Grob beschrieben hat er es so, dass man in einem ersten Anlauf sich dem Router gegenüber mit einem willkürlichen Passwort falsch autentifiziert und in einem 2. Anlauf sich mit dem Router verbindet und bei der Passwortabfrage dem Router sozusagen mitteilt "Wieso willst Du ein Passwort? Ich bin doch schon drin". Nachher wird dann auch ein Hash/Handshake gecrackt, aber es ist wohl ein viel einfacherer Handshake als der, den ich im normalen Verfahren erwähnt habe. Die Quelle wollte er jetzt nicht zeigen, sondern ich sollte selber suchen im Darknet. Der Diskussionsteilnehmer meinte, er habe bereits mehrere WLANs so auf Sicherheit mit Genehmigung der Eigentümer überprüft.

Ich selbst glaube nicht an solch ein Verfahren. Solche Schwächen bei WPA2 wären aus meiner Sicht schon öffentlich bekannt (durch Sicherheitsforscher oder Ähnliches). Ich denke, man nur mittels den normalen Handshakes das Passwort cracken und wenn ich weiterhin meine 20-Zeichen Passwörter verwende, sind meine WLANs sicher. Ich würde gerne fundierte Meinungen zu dem Thema WPA2-Sicherheit hören und ob es Sicherheitslücken in WPA2 gibt. Ich bin privat für die IT von mehreren Bekannten zuständig und WLANs sollen alle natürlich sicher sein.
Ich habe viele OnlineQuellen gecheckt und alle sind der Meinung, dass WPA-Netzwerke bei einem entsprechenden Passwort als sicher gelten können.
 
Berlin2014 schrieb:
Grob beschrieben hat er es so, dass man in einem ersten Anlauf sich dem Router gegenüber mit einem willkürlichen Passwort falsch autentifiziert und in einem 2. Anlauf sich mit dem Router verbindet und bei der Passwortabfrage dem Router sozusagen mitteilt "Wieso willst Du ein Passwort? Ich bin doch schon drin". Nachher wird dann auch ein Hash/Handshake gecrackt, aber es ist wohl ein viel einfacherer Handshake als der, den ich im normalen Verfahren erwähnt habe. ... Der Diskussionsteilnehmer meinte, er habe bereits mehrere WLANs so auf Sicherheit mit Genehmigung der Eigentümer überprüft.

Ich glaube dein "Diskussionsteilnehmer" erzählt dir einen vom Pferd.

Zumal mit der "grob beschriebenen" Vorgehensweise ja grundsätzliche alle WPA2-Netzwerke im nu zu knacken wären.
Warum überprüft er dann so etwas noch auf "Sicherheit" (ob mit oder ohne Genehmigung), denn die ist ja so oder so für die Hufe.
 
wenn wpa2 nicht sicher währe , hätte der ccc schon lange was veröffentlicht.
 
"nicht veröffentlicht", "Die Quelle wollte er jetzt nicht zeigen..."

Lass dir nix erzählen. Warum sollte er dir die Quelle nicht nennen wenns wirklich stimmen sollte?
WPA2 mit entsprechendem Kennwort ist sicher.
 
Seine Aussage war, dass niemand aus dem Darknet dieses Verfahren verraten würde und es deswegen der CCC beispielsweise es nicht kennen würde. Ich halte die Aussage aber auch nicht für belastbar. Es gibt bestimmt genug Leute mit Geltungsdrang, sodass ein solches Verfahren öffentlich werden würde.

Mehr über die grobbeschriebene Vorgehensweise weiß ich auch nicht. Er zeigt ja nun auch nicht genau die Quelle. Entweder weil er aus Prinzip solche Anleitungen anderen nicht zugänglich machen oder aus egoistischen Gründen.

Er überprüft die Sicherheit als Pentester (Hobby vllt.?).

Grundsätzlich zweifel ich auch gerade an der Kompetenz des Diskussionsteilnehmer und stufe ihn als "Scriptkiddy" ein ohne es böse zu meinen.
 
Kyze schrieb:
Ich glaube dein "Diskussionsteilnehmer" erzählt dir einen vom Pferd.

Glaube ich auch. Das „Quelle: Darknet“ stinkt zu sehr nach „Ich kann keine zitierfähigen Beweise liefern und streue stattdessen einen nebulösen Begriff ein, von dem ich hoffe, daß er von den Teilnehmern nicht nachgeprüft werden kann, der aber berüchtigt für seine bösen Dinge ist“.

Der Typ, der dir das gesagt hat, soll dir die .onion-Adresse nennen, unter der er das gelesen hat. Dann kann man prüfen, ob das Verfahren funktioniert.
 
Jo das ganze klingt nach:

"Ich kann das, sonst fast keiner. Zeige dir aber nicht wies geht, oder erkläre es dir vernünftig. Geht aber. Steht im Darknet!!11"

Ich kann mit meinen Gehirnwellen auch Server herunterfahren, wie das geht ?! Steht auch im Darknet.
 
Berlin2014 schrieb:
Es gibt bestimmt genug Leute mit Geltungsdrang, sodass ein solches Verfahren öffentlich werden würde.
Es gibt auch genug Leute mit Geltungsdrang, die sich solche Geschichten ausdenken um sich mit einer IT-Admin-Darknet-Hack-Crack-Pro-Leet-Nerd-Geek-Aura zu umgeben.
 
KEIN Netz ist Sicher! Keine Verschlüsselung zu 100% Sicher! Knacken kann man wenn man will heutzutage alles, die frage ist Lohnt es sich und ist es der Zeit und Kostenaufwand überhaupt gerecht?! NEIN!
 
Stichwörter: Reaver und WPS

Quelle: Lifehacker

Stichwörter 2: JumpStart, Dumpper und WPS

Quelle: Hackingdream

PS: keine direkt Links zu den Artikeln, jeder sollte die Kampfkunst Google-Fu selber beherschen... ;)

PSS: Darknet - da gibt es vielles, und vielles was wahr ist, und vielles das unwahr ist... alles mit vorsicht zu genießen...
 
Zuletzt bearbeitet:
Überraschung!

Dann sollten sich mal alle den Artikel "WPA2 gehackt, was nun?" im Chip Forum vom 15.05.2012, 09:09 Uhr anschauen.

...und seit es die Möglichkeit des verteilten Rechnens ala SETI gibt, sind 20 Zeichen lange Passwörter auch keine wirkliche Hürde mehr!
 
was ist ein "pentester"? ist das eine testperson für den neuen tiptoi? dann wäre der fall klar...

stell dir vor, die darknet-jungs -mädels und -neutrums würden schon lange vor stolz platzen und prahlen, wenn wpa2 mit einfachen mitteln auslesbar ist... ich hätte jedenfalls noch nie einer gesehen, der seinen ultimativen häck für sich behält.
 
BadBigBen schrieb:
Stichwort: Reaver und WPS

nicknackman1 schrieb:
Überraschung!

Dann sollten sich mal alle den Artikel "WPA2 gehackt, was nun?" im Chip Forum vom 15.05.2012, 09:09 Uhr anschauen.

...und seit es die Möglichkeit des verteilten Rechnens ala SETI gibt, sind 20 Zeichen lange Passwörter auch keine wirkliche Hürde mehr!

Betrifft beides WPS und das ist ja wie im Eingangspost beschrieben deaktiviert.
Das es mit mega-Rechenkapazität keine Herausforderung ist zu brute-forcen ist ja nun kein Geheimnis.

Allerdings werden sich die Betreiber eines Botnetzes wohl kaum für einige WLANs scheren, die haben sicherlich lukrativere Ziele.
 
Kyze schrieb:
Betrifft beides WPS und das ist ja wie im Eingangspost beschrieben deaktiviert.
Danke für die Verbesserung...

;)

EDIT: WPS AN oder AUS, ist irrelevant... siehe:
Unfortunately, as Gallagher points out as Ars, even with WPS manually turned off through his router's settings, Reaver was still able to crack his password.

Quelle:
Hands-on: hacking WiFi Protected Setup with Reaver
http://arstechnica.com/business/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver/
 
Zuletzt bearbeitet:
Kyze schrieb:
die haben sicherlich lukrativere Ziele.


Richtig erfasst. Eine Firma die auf Sicherheit aus ist wird wohl Kaum in irgendeiner vorm WLAN haben. Zumindestens nicht in einer So großen reichweite. Und Privatpersonen des WLAN zu hacken? Was ergibt das für ein Sinn!?

KEINEN!

@ TE: Du meintest er würde auch deins Knacken können?! Kennst Ihn Persönlich? Dann sag Ihm doch bekommt en Zwanni wenn er es wirklich kann. Ich wag es einfach zu bezweifeln. Da sich keiner die Mühe wegen sowas macht!
 
Zuletzt bearbeitet:
genau.. wifi protect setup= WPS
zudem geht es im link von badbigben genau um wep. ( jan.2012)
 
@nicknackman1
Auch verteiltes Rechnen knackt nicht alles.
Nehmen wir ein Passwort mit 20 Zeichen und der Möglichkeit von 30 unterschiedlichen Zeichen.
Wenn eine GPU 500.000 Hashes/Sekunde schafft und ich nehme 1.000.000 GPUs, bin ich bei 68096259766615930999
Jahren, um alle Möglichkeiten durchzuprobieren. Ich sehe daher entsprechende Passwörter
immer noch als starke Hürde, sofern ich nicht durch neue Entdeckungen die Anzahl der Hashes, die eine GPU pro Sekunde schafft, deutlich erhöhen kann.

Es gibt zwar auch etnsprechende Clouddienste, die Dir in der Cloud die Schlüssel knacken, aber die führen nur DictionaryAttacken durch.

Ich danke ansonsten allen Diskussionsteilnehmern für ihre Beiträge. Es hat mich definitiv weiter gebracht. Ansonsten werde ich das Thema aber nicht weiter verfolgen, da es wichtigeres gibt.
 
chrigu schrieb:
zudem geht es im link von badbigben genau um wep. ( jan.2012)
Nein, bitte genau lesen, es geht um WPS als das Einfalltor, WEP, WPA, oder WPA2 ist irrelevant... ;)

Fazit aus dem Link:

The only way to be absolutely sure that someone can't gain access to your wireless network with the WPS hack is to make sure you use a router that doesn't support the protocol.
 
Zuletzt bearbeitet:
Zurück
Oben