Ergebnis 1 bis 2 von 2

Thema: Wie sicher ist WPA(TKIP) bei ausreichend langer Passphrase?

  1. #1
    Registered User
    Registriert seit
    Mar 2010
    Beiträge
    1
    Renommee
    10

    Wie sicher ist WPA(TKIP) bei ausreichend langer Passphrase?

    Hallo allerseits,

    ich habe mich soeben hier angemeldet, um euch die im Betreff stehende Frage zu stellen...

    Laut dem WPA-Artikel bei Wikipedia wurde bereits 2008 eine Angriffs-Methode vorgestellt...Zitat: "Dabei sei es bis jetzt nur möglich, mit größerem Aufwand einzelne Pakete zu entschlüsseln und teils auch manipuliert in die Verbindung einzuschleusen.".

    Könnte jemand von euch versuchen mir mit einfachen Worten zu erklären, wie ich mir diesen Angriff vorstellen darf?

    Was ist mit "größerem Aufwand" gemeint?

    Wäre es für mich zum jetzigen Zeitpunkt aus Sicherheitsgründen ratsam, meine lediglich WPA(TKIP)-Fähigen Geräte zu entsorgen und mir WPA2(AES)-Fähige Hardware zu kaufen?

    Es geht mir auch um eine Abschätzung, in wie weit die Angriff auf WPA mit den damaligen Angriffen auf WEP zu vergleichen sind. WEP würde heute wohl niemand mehr einsetzen, der Wert auf Sicherheit legt und bei klarem Verstand ist. Im Unterschied zu WEP(vollständig geknackt?!?) verstehe ich bei den Meldungen zu WPA allerdings nicht, was genau nun wie weit geknackt wurde. Haben wir bei WPA eine vergleichbare Stufe wie bei WEP erreicht oder ist der Angriff eher theoretisch und es ist sogut wie niemand in der Lage, diesen Angriff in der Praxis durchzuführen?

    Herzlichen Dank,
    FB

  2. #2
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: Wie sicher ist WPA(TKIP) bei ausreichend langer Passphrase?

    Der im Wikipedia erwaehnte Artikel von Martin Beck (aircrack-ng anbieter) wird in einem von ihm veroeffentlichten PDF erklaert (Ab Seite 9).

    Da ist auch erklaert, dass Tkip im prinzip nichts anderes ist als eine modifizierte WEP verschluesselung bei der lediglich die Schluessel Berechnung komplizierter umgesetzt wurde und jedes Paket bekommt einen initialisierungs Vektor. Und trotzdem benoetigt es zum einen 2 kanaele um eine modifizierte chopchop attacke auszufuehren und dies hat auch viel mit Glueck zu tun. Steht aber alles im PDF.

    Realistisch ist eine attacke mittlerweile durchaus, da der angriffsmodus bereits seit 2009 in Aircrack implementiert.

    Persoenlich bevorzuge ich CCMP, da es auf AES basiert. Im Zusammenspiel mit WPA2, meiner Kenntniss nach 99,9% (Aus Erfahrung schreibe ich nimmer 100% ^^) sicher.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. Wie füllte wpa2 die passphrase auf?
    Von Commander-@ im Forum Wireless LAN
    Antworten: 2
    Letzter Beitrag: 18.09.2008, 14:23
  2. Sind Ausweise ausreichend geschützt?
    Von Scipio im Forum Technisches Off-Topic
    Antworten: 9
    Letzter Beitrag: 19.03.2005, 11:47
  3. passphrase pgp knacken
    Von penny im Forum Kryptologie
    Antworten: 1
    Letzter Beitrag: 30.11.2004, 13:41
  4. Es war einmal vor langer, langer Zeit ...
    Von dumm' im Forum Good Sites & Services
    Antworten: 20
    Letzter Beitrag: 25.02.2004, 23:22

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •