WPA2 geknackt ...?

Status
Für weitere Antworten geschlossen.
S

Sven

Gast
Salut.

Einer News ist zu entnehmen, dass WPA2 geknackt wurde - Link zur News. Wie genau ist scheinbar nicht bekannt, nur dass die GPU mit zu Hilfe genommen wurde und der Vorgang so massiv beschleunigt wurde.

Was haltet ihr davon? Weiß nicht inwiefern das glaubhaft ist.
Gibt es bereits als sicher geltende Vorschläge für weitere Nachfolger, WPA3?

Gruß
 
Zuletzt bearbeitet:
Wenn man einen ordentlichen Presharedkey nutzt, also kein "Sommer08" oder so ein Quatsch, sondern mindestens 15-20 Stellen und dort Zahlen und Groß/Kleinbuchstaben (wenn möglich, auch Sonderzeichen) gemischt, dann sollte auch mit dem beschriebenen Verfahren das Knacken einige Monate dauern. Leider steht in dem Artikel nichts darüber, wie lang das geknackte Passwort war. Wenn es die Mindeststellen für WPA/WPA2 hatte (8 Stellen), dann könnte eine Bruteforceattacke mit entsprechend schneller Hardware das ganze sicherlich knacken. Aber wer WPA mit einem 8-stelligen Key nutzt, hat es nicht anders verdient.

Mein persönliches Fazit: Panikmache.
 
Ich find die Artikel ein wenig schwammig .. wie lange hat man bisher gebraucht um starke WPA2-Schlüssel zu entschlüsseln? Hunderte bis Tausende Jahre .. selbst wenn jetzt 10.000x schneller entschlüsselt werden kann, sollte dies kein Grund zu Sorge sein. Die Firmen, die vor solchen Gefahren Angst haben sollten, haben sicherlich Administratoren, die fähig genug sind, die Schlüssel alle paar Wochen/Monate zu ändern.

Oder glaubt hier irgendwer dass er dadurch betroffen ist? Ich mein wer hat schon nen haufen Supercomputer mit Highend-Grafik bei sich zu Hause stehen? Für den Privatgebrauch stellt das in meinen Augen kein Risiko dar, für alle anderen auch nicht, wenn Schlüssel regelmäßig geändert werden!
 
hier hab ich das auf deutsch gefunden. Ich glaube WPA ist "sicher" wenn man ein gescheites Passwort nutzt.
 
eben, kein grund zur panik. Schlüssel lang genug, dann passt das schon. wardriver werden keine laptops mit GTX280SLI gespann anschleppen um wlans zu knacken ;)
WPA wie auch WPA2 waren immer schon knackbar per bruteforce. Die neuigkeit ist höchstens die geschwindigkeit, man war bislang immer nur von CPU only ausgegangen.

Ausserdem nutzen die meisten firmen eh keinen direkten zugang per wlan sondern vpn, und da kann das wlan auch unverschlüsselt sein...

Und wer paranoid ist kann den schlüssel auch jeden monat wechseln...
 
WPA2 ist nicht geknackt, sonst wäre AES geknackt, was nen echtes Problem wäre ;)

Elcommsoft hat nur durch Ausnutzung der GPU eine Beschleunigung des Bruteforce Vorgang erreicht (welch besondere Leistung...).

Wenn man es drauf anlegt sollte es auch möglich sein Serpent auf GPGPU zu portieren dann wäre man bei entsprechenden Passwörtern noch sicherer Unterwegs.
 
Naja geknackt ist relativ, ich mein Bruteforcen kann man seit langem, nun hat man halt nur das Verfahren optimiert. Ne Maßnahme dagegen wäre nach der x-ten fehlgeschlagenen Authentifizierung durch einen bestimmten Client die Authentifizierungsversuche erstmal für ne Weile zu unterbinden, da hat sich's ausgebrutforced, egal was man für ne C/GPU hat.
 
Dabei nimmst Du an, dass das alles "online" auf dem betreffenden Router passiert.
Das ist aber nicht der Fall, der Angreifer braucht lediglich einen Authentifizierungsvorgang mitmeißeln, mit den Paketen kann er seine Workstation füttern und ne Weile rechnen lassen.
Hierin ist der Mechanismus mitsamt Angriffspunkten beschrieben (in englisch).
 
OPHcrack, fertig, egal welchen schlüssel ihr eingebt, bis jetzt habe ich jeden schlüssel geholt den ich brauche. schon allein der handshake reicht mir aus. und mittels rainbow ist alles möglich,auch wenn man programme schreibt ist es immer möglich.
Für anfänger ist es auch schön möglich mittels chaos generator 1Mille keys zu emulieren und per txt zu sichern und alles nacheinander ablaufen zu lassen. Hängt alles von der Hardware ab, je besser desto schnelller.
 
Also was soll ch mit Brute-Force wenn auf dem AP/WLC/ACS eingestellt ist das eine MAC-Adresse die sich schon drei mal erfolglos versucht hat sich zu authentisieren für ne viertel Stunde gesperrt wird? Dann kann dein Rechner noch so schnell sein.
 
63 zahlen schlüssel ist schon schwierig. Weil das eben schon zu lange brauchen würde. aber gehen würde es. Die Mac Adresse ist egal, weil die wird vom User der sich gerade im AP auf hält auf meine Wifi Card übernommen. Und sein Router denkt ich sei er ^^, egal, jedenfalls bis 32 stelligen Keys hole ich mir proplemlos. Drüber dauerts mir zu lang, es sei denn ich habe 40 PC's ^^
 
@**Achilles**,

Boah bist Du eine geile Sau :freak:

WPA2 Schlüssel mit entsprechender länge zu knacken ist "unmöglich" (möglich schon nur da die Rechenleistung nicht ausreicht, würde es einfach zu lange dauern)...
Und einen alphanumerisches PW mit etwa 30 stellen und Du hast nicht
ansatzweise eine Chance es zu "knacken".

genug-gerul0rt.jpg





wazzup schrieb:
wardriver werden keine laptops mit GTX280SLI gespann anschleppen um wlans zu knacken ;)
Öhm weißt Du überhaupt was Du da schreibst?? :mad:
Wardriving hat nichts mit hacken von irgendwelchen WLAN-Netzen zu tun!!!


Hier mal eine kleine Quelle bezüglich Sicherheitslücke in WPA2

Kleines Rechenbeispiel als Nachtrag:
Nehmen wir mal an, Du hast ein WPA2-Schlüssel welcher 16 Stellen hat und NUR aus Ziffern besteht.
Der Angreifer hat einen Rechner welcher ungefähr 1mio Passwörter/s schafft.
Um diese Rechenleistung zu erreichen bräuchte er mit CUDA in etwa 10 GTX480.
Und der Angreifer bräuchte aber immer noch 322 Jahre um das PW zu bruteforcen!

Viele Grüße
 
Zuletzt bearbeitet von einem Moderator: (Komplettzitat entfernt!)
Gibts eigentlich irgendeinen Grund immer die alten Threads auszugraben?
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben