WPA vs. WPA2
Diskussionsbedarf...
Hallo,
also nun hat die ewige kontroverse mich auch ereilt:
ist WPA unsicherer als WPA2...
Klar; neue Verschlüsselungen biten immer Vorteile allerdings kann man auch mit Kanonen auf Spatzen schiessen.
Warum frag ich:
Hab da ein WLAN-Netzwerk (Cisco-AP's & Controller; komplexer WPA2-TKIP-Key) mit Handheld-PC's (Intermec CK61ex mit winMobile 5.x).
Die Clients haben echte Probleme mit korrupten Datenpakten, Einfrierenden Applikationen, Abstürzen etc.
Nun hab ich da mal anstelle WPA2 auf WPA mit einem ganz simplen Key geändert; zusätzlich MAC-Filter rein und SSID unsichtbar. Komischerweise verschwinden die Probleme auf "mysteriöse Weise". Keine Probleme mit einfachem WPA. Prompt die große Diskussion unter den kollegen entbrannt: WPA ist zu unsicher :-S
Nun mag man wieder unken "..aktualisiere mal die Treiber am Handheld.." --> es ist der aktuellste und es gibt keine neueren.
Hab noch von keinem Fall eines gehackten WPA-WLAN gehört? Einer von euch schon?
Freu mich über jede Meinung, Erfahrung & Idee dazu.
Greetings! Frank
Hallo,
also nun hat die ewige kontroverse mich auch ereilt:
ist WPA unsicherer als WPA2...
Klar; neue Verschlüsselungen biten immer Vorteile allerdings kann man auch mit Kanonen auf Spatzen schiessen.
Warum frag ich:
Hab da ein WLAN-Netzwerk (Cisco-AP's & Controller; komplexer WPA2-TKIP-Key) mit Handheld-PC's (Intermec CK61ex mit winMobile 5.x).
Die Clients haben echte Probleme mit korrupten Datenpakten, Einfrierenden Applikationen, Abstürzen etc.
Nun hab ich da mal anstelle WPA2 auf WPA mit einem ganz simplen Key geändert; zusätzlich MAC-Filter rein und SSID unsichtbar. Komischerweise verschwinden die Probleme auf "mysteriöse Weise". Keine Probleme mit einfachem WPA. Prompt die große Diskussion unter den kollegen entbrannt: WPA ist zu unsicher :-S
Nun mag man wieder unken "..aktualisiere mal die Treiber am Handheld.." --> es ist der aktuellste und es gibt keine neueren.
Hab noch von keinem Fall eines gehackten WPA-WLAN gehört? Einer von euch schon?
Freu mich über jede Meinung, Erfahrung & Idee dazu.
Greetings! Frank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 138372
Url: https://administrator.de/forum/wpa-vs-wpa2-138372.html
Ausgedruckt am: 16.02.2025 um 20:02 Uhr
9 Kommentare
Neuester Kommentar
![45877](/images/members/profile_male_48x48.png)
Hallo,
mit einem in keinem Wörterbuch für Bruteforceangriffe stehendem Passwort solltest du noch auf der aicheren Seite sein,
wenn es dir nur darum geht, dass niemand bei euch groß Daten abzieht.
mit einem in keinem Wörterbuch für Bruteforceangriffe stehendem Passwort solltest du noch auf der aicheren Seite sein,
wenn es dir nur darum geht, dass niemand bei euch groß Daten abzieht.
Ich glaube nicht das du mit einem etwas komplexeren Key, welcher natürlich keine zu erratenen Buchstabenfolgen enthält, einem MAC-Filter und der unsichtbaren SSID wirklich in Schwierigkeiten gerätst.
Du kannst dir auch einfach hier ein PW generieren lassen.
http://darkvoice.dyndns.org/wlankeygen/
greetz
Du kannst dir auch einfach hier ein PW generieren lassen.
http://darkvoice.dyndns.org/wlankeygen/
greetz
Hi !
Unsichtbare SSID und MAC-Filter bringen rein gar nix....
Damit der Betreiber des PW-Generators, die Daten gleich hat oder wie?
Ich würde besser einen selbterdachten Key verwenden, der halt nur aus willkürlichen Buchstaben und Zahlen besteht und wenn es im gewerblichen Umfeld ist, dann ist RADIUS sicherlich eine Überlegung wert...
mrtux
Zitat von @Peacer:
Ich glaube nicht das du mit einem etwas komplexeren Key, welcher natürlich keine zu erratenen Buchstabenfolgen enthält,
einem MAC-Filter und der unsichtbaren SSID wirklich in Schwierigkeiten gerätst.
Ich glaube nicht das du mit einem etwas komplexeren Key, welcher natürlich keine zu erratenen Buchstabenfolgen enthält,
einem MAC-Filter und der unsichtbaren SSID wirklich in Schwierigkeiten gerätst.
Unsichtbare SSID und MAC-Filter bringen rein gar nix....
Damit der Betreiber des PW-Generators, die Daten gleich hat oder wie?
mrtux
![45877](/images/members/profile_male_48x48.png)
Zitat von @hamsterbau:
Nein man geht mittlerweile davon aus das sich WPA auch anders knacken lässt, also nicht nur via BruteForce. Die SSID zu
verstecken, sowie ein Mac Filter ist nicht wirklich ein Security Feature.
Nein man geht mittlerweile davon aus das sich WPA auch anders knacken lässt, also nicht nur via BruteForce. Die SSID zu
verstecken, sowie ein Mac Filter ist nicht wirklich ein Security Feature.
Man geht davon aus?
Ich weiss nur, dass man einzelne Pakete entschlüsseln kann und evtl. einzelne einschleußen, aber den key knacken?
Ich würde da nicht so leichtgläubig an die Sache herangehen, wie Peacer vorschlägt. Eine Verschlüsselung mit WPA ist zwar immer besser als keine Verschlüsselung, aber seit letztem Jahr muss WPA als unsicheres Verschlüsselungsverfahren gelten. Hierzu fällt mir spontan die folgende Heise-Meldung ein:
http://www.heise.de/newsticker/meldung/Angriff-auf-WPA-verfeinert-75335 ...
Und dass MAC-Filter sowie das Unterdrücken der SSID die Sicherheit nicht erhöhen, sondern nur ein falsches Gefühl der Sicherheit verbreiten, hat ja Hamsterbau bereits erwähnt. Im Zweifelsfall würde ich an Deiner Stelle die verschiedenen Angriffsmöglichkeiten einfach mal an einem eigenen Testnetz ausprobieren. Ich finde, dass soetwas den eigenen Blickwinkel ordentlich geraderücken kann. Mit den entsprechenden Suchbegriffen ist es kein Problem über Google Anleitungen zu finden.
Grüße,
Fitzcarraldo
http://www.heise.de/newsticker/meldung/Angriff-auf-WPA-verfeinert-75335 ...
Und dass MAC-Filter sowie das Unterdrücken der SSID die Sicherheit nicht erhöhen, sondern nur ein falsches Gefühl der Sicherheit verbreiten, hat ja Hamsterbau bereits erwähnt. Im Zweifelsfall würde ich an Deiner Stelle die verschiedenen Angriffsmöglichkeiten einfach mal an einem eigenen Testnetz ausprobieren. Ich finde, dass soetwas den eigenen Blickwinkel ordentlich geraderücken kann. Mit den entsprechenden Suchbegriffen ist es kein Problem über Google Anleitungen zu finden.
Grüße,
Fitzcarraldo
Hallo Kowa,
ich habe "meinen" Heise-Artikel zwar nicht selbst geschrieben, aber den von mir verlinkten Artikel habe ich gelesen. Niemand möge sich bitte auf den Schlips getreten fühlen, aber da steht meiner Meinung nach etwas deutlicher drin, wozu die in chewbakkas knappen Antwort erwähnte Paketfälschung benutzt werden kann: Eine Man-in-the-Middle-Attacke. Desweitern wird auf die Zusammenfassung der japanischen Forscher hingewiesen. Der Link ist zwar tot, das PDF gibt es aber zum Beispiel hier hier zu Lesen: http://www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf
Ich persönlich finde es immer netter, auch seine Quellen preiszugeben, auf die man aufbaut. Das hatte ich damit getan. Nicht mehr und nicht weniger.
Neben dem Hinweis auf die MITM-Attacke steht in dem Heise-Artikel auch: "[...] Die Verbesserung ermöglicht einem Angreifer aber immer noch nicht, in das Funknetzwerk einzudringen, den gesamten Verkehr mitzulesen oder den AP zu manipulieren.[...]"
Ob jetzt WPA als unsicher einzustufen ist, hängt wohl davon ab, welche Anforderungen man an die Sicherheit im geplanten Einsatzszenario stellt. Eine MITM-Attacke ermöglicht möglicherweise den Zugriff auf sensible Daten. Ich habe da Bedenken. Andere mögen das als überzogen einstufen.
Ist man sich dessen bewusst, auf welchem Weg das Verfahren angreifbar ist, so kann man mit weiteren Maßnahmen darauf reagieren. Zum Beispiel mit einer verschlüsselten Datenübertragung in einem VPN.
Freundliche Grüße,
Fitzcarraldo
ich habe "meinen" Heise-Artikel zwar nicht selbst geschrieben, aber den von mir verlinkten Artikel habe ich gelesen. Niemand möge sich bitte auf den Schlips getreten fühlen, aber da steht meiner Meinung nach etwas deutlicher drin, wozu die in chewbakkas knappen Antwort erwähnte Paketfälschung benutzt werden kann: Eine Man-in-the-Middle-Attacke. Desweitern wird auf die Zusammenfassung der japanischen Forscher hingewiesen. Der Link ist zwar tot, das PDF gibt es aber zum Beispiel hier hier zu Lesen: http://www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf
Ich persönlich finde es immer netter, auch seine Quellen preiszugeben, auf die man aufbaut. Das hatte ich damit getan. Nicht mehr und nicht weniger.
Neben dem Hinweis auf die MITM-Attacke steht in dem Heise-Artikel auch: "[...] Die Verbesserung ermöglicht einem Angreifer aber immer noch nicht, in das Funknetzwerk einzudringen, den gesamten Verkehr mitzulesen oder den AP zu manipulieren.[...]"
Ob jetzt WPA als unsicher einzustufen ist, hängt wohl davon ab, welche Anforderungen man an die Sicherheit im geplanten Einsatzszenario stellt. Eine MITM-Attacke ermöglicht möglicherweise den Zugriff auf sensible Daten. Ich habe da Bedenken. Andere mögen das als überzogen einstufen.
Ist man sich dessen bewusst, auf welchem Weg das Verfahren angreifbar ist, so kann man mit weiteren Maßnahmen darauf reagieren. Zum Beispiel mit einer verschlüsselten Datenübertragung in einem VPN.
Freundliche Grüße,
Fitzcarraldo