Jump to content
Sign in to follow this  
pfeffis

WLAN mit RADIUS absichern?

Recommended Posts

Hallo Gemeinde!

 

Ich habe hier ein WLAN Netzwerk auf welches mehrere Funkscanner (WinCE) und Arbeitsstationen (W2K) zugreifen. Leider unterstützen die Funkscanner nur WPA TKIP. Nun verhält es sich ja meines Wissens nach so, dass diese Methode der Verschlüsselung mittlerweile knackbar ist!? Ist das korrekt und falls ja, genauso schnell wie bei WEP? Meine Schlüssellänge beträgt 64 Zeichen (Groß, Klein, Zahlen, sonderzeichen). Macht es Sinn die Geschichte via Radius abzusichern oder gibt es da noch andere Methoden? Was ist hier sinnvoll?

 

Danke für eure Anmerkungen und Ideen.

 

 

 

Grüße

Share this post


Link to post

moin,

 

grundsätzlich ist WPA "geknackt" worden - ABER: Hier kommt es zum einen auf die länge des Keys an und zum anderen auf die Qualität. Wenn du jetzt einen WPA-Key mit 64 Zeichen hast, indem jetzt auch noch Sonderzeichen, Groß- und Kleinschreibung vorhanden ist, dann sollte dieses zunächst relativ sicher sein ;)

Wieviel sind denn mehrere Funkscanner und Arbeitsstationen? Der Einsatz eines Radius-Servers macht durchaus Sinn. Ist nur fraglich ob sich der Aufwand für dich bzw. euch lohnt...

Share this post


Link to post

Naja was heißt geknackt.. Mit einer Wörterbuchattacke.. ok. aber 64 Zeichen mit einem Wörterbuch knacken würde etwas vielvielviel Zeit in Anspruch nehmen.

Und die Attacke, über die in der letzten Zeit berichtet wurde

heise Security - 10.11.08 - Sicherheitsexperten geben Details zum WPA-Hack bekannt

ist denke ich zu vernachlässigen

 

 

hier nochmal der Auszug:

Der WPA-Angriff ist in der beschriebenen Weise allerdings erheblich limitiert: Für einen erfolgreichen Angriff muss die Zeit bis zum Erzeugen eines neuen TKIP-Schlüssels (Rekeying) relativ groß sein, Beck und Tews gehen von 3600 Sekunden aus. Zudem muss die Wireless Multimedia Extension (WMM) aktiviert sein, damit mehrere QoS-Kanäle verfügbar sind. Nach dem Entschlüsseln eines Paketes (sofern der Verkehr nur über Kanal 0 geht) kann der Angreifer jeweils nur ein Paket an die Kanäle 1 bis 7 senden. Anschließend liegt der TSC seiner Pakete unter dem der Kanäle.

 

Darüber hinaus arbeitet der Angriff nur in eine Richtung: Vom Access Point zu einem Client. Angriffe auf den AP sind so nicht möglich. Zudem funktioniert er derzeit nur mit ARP-Paketen, um innerhalb von 12 bis 15 Minuten an einen Schlüsselstrom zu gelangen. Zwar lassen diese Einschränkungen den Angriff auf WPA weitaus weniger spektakulär erscheinen als seinerzeit die Angriffe auf WEP. Allerdings ist ein Anfang gemacht, und die innovativen Ansätze zeigen, dass WPA nicht nur durch Brute-Force-Angriffe zu knacken ist. Ob der Angriff bereits die Sicherheit des eigenen WPA-gesicherten Netzes bedroht, hängt von der Verwendung ab. Möglicherweise lässt sich auf diese Weise bereits in Unternehmensnetzen genug Schindluder treiben. Die WLANs von Heimanwendern dürften jedoch erst einmal nicht bedroht sein, da der Angriff kaum Gelegenheit zum Schwarzsurfen bietet.

 

Tews und Beck schlagen in ihrer Untersuchung unter anderem vor, die Rekeying-Dauer von TKIP auf 120 Sekunden oder weniger herunterzusetzen, um den beschriebenen Angriff abzuwehren. Innerhalb dieses Zeitraums ließen sich nur Teile des Paketes berechnen. Besser wäre nach Meinung der Autoren, gleich AES-CCMP als Verschlüsselungsmethode einzusetzen, sofern der Access Point dies unterstütze. Dieser Algorithmus gilt derzeit als sicher.

Share this post


Link to post
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

Werbepartner:



×
×
  • Create New...