WEP wirklich so unsicher?

Sendeleistung? Hehe, da gibts doch Booster habe ich mal gehört. Außerdem kann man die Sendeleistung bei vielen APs per Konfiguration erhöhen, was aber meiner Erfahrung nach nicht sonderlich viel bringt - weder erhöht es die Reichweite noch die Zuverlässigkeit der Übertragung. (wahrscheinlich muss die Leistung auf beiden Seiten erhöht werden (was ich am Laptop ungern mache) und bessere Antennen anschließen!)

WEP ist unsicher, aber immerhin besser als ganz auf eine Verschlüsselung zu verzichten. Gerade in gefährlichen und unsicheren Zeiten wie diesen muss man höllisch aufpassen, wer in sein Netz einbricht und auf welche Seite jemand geht. Schnell erscheint die berühmte "Stop"-Seite und tja..... pech gehabt.
 
@ CoolHandLuke
oder man bastelt sich eine Richtantenne wenn man der einzige WLAN Nutzer ist oder man kauft sich eine Richtantenne ist glaube ich nicht ganz legal oder?
ich glaube man muss Rundstrahlantennen verwenden
glg
 
Normalerweise hat man zumindest bei (soliden) Einfamilienhäusern ohne auffälliges Equipment keine Chance von aussen ins Netz zu kommen.
Anders siehts in Wohnungen aus. Hier würde ich keine drahtloses Netz ohne MAC-Filter aufbauen (wobei das auch nicht das Gelbe vom Ei ist..)

WEP:
Mac-Filter dienen nur dazu, dass "versehentlich" sich niemand in ein WLAN einloggt. Die MAC-Adressen werden bei WEP-Kommunikation unverschlüsselt übertragen und können dementsprechend leicht gelesen und missbraucht werden - ein lebhaftes Netzwerk vorrausgesetzt. Ob 15 Sekunden hin oder her, mit ein wenig Erfahrung lässt sich WEP innerhalb von wenigen Minuten knacken, hab es an meinen eigenen WLAN probiert mit 128bit WEP Verschlüsselung und relativ gutem Passwort. Dementsprechend sollte man es nicht mehr verwenden, auch wenn ich hier in USA überwiegend noch WEP antreffe.

WPA:

WPA (TSK+PSK) ist zurzeit nicht zu knacken über Algorithmen, ausschließlich über simple ineffiziente Brute Force Methoden. Mit einem gutem Passwort ist also jede WPA Verbindung sicher.

Mein Erfahrung...
 
Also ohne das ich mich damit auskenne hat Heise 2005 schon von sehr kleinen Zeiten gesprochen, das wird 2009 auch nicht mehr geworden sein.
Kurz nach der Veröffentlichung erschienen erste Implementierungen der Korek-Attacke in Tools wie aircrack, WepLab und schließlich auch in Airsnort [5,6]. Der US-Sicherheitsanalyst Michael Ossmann hat eine Übersicht über die Anzahl abgehörter Pakete und Zeiten veröffentlicht, die gemäß seinen Tests erforderlich sind, um einen 104-Bit-WEP-Schlüssel mit diesen Tools zu brechen [7]. Demzufolge erlauben die KoreK-basierten Tools, den Schlüssel ab 500.000 aufgefangenen Paketen mit einem 1,6-GHz-Pentium in einer Rechenzeit von 5 bis 25 Sekunden mit einer Erfolgswahrscheinlichkeit von über achtzig Prozent zu knacken. Ab fünf Millionen Paketen nähert man sich an hundert Prozent an -- die Rechenzeit stieg bei Ossmann auf 50 Sekunden und mehr an. Die klassische AirSnort-Variante erreicht eine Erfolgswahrscheinlichkeit von 100 Prozent erst ab rund 15 Millionen Paketen. Um rund 800.000 Pakete zu sammeln, benötigt ein Angreifer in einem halbwegs ausgelasteten 11MBit/S-WLAN unter zwei Stunden.
http://www.heise.de/security/Dammbruch-bei-WEP--/artikel/59098
 
Zurück
Oben