Jump to content

WLAN mit RADIUS absichern?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Gemeinde!

 

Ich habe hier ein WLAN Netzwerk auf welches mehrere Funkscanner (WinCE) und Arbeitsstationen (W2K) zugreifen. Leider unterstützen die Funkscanner nur WPA TKIP. Nun verhält es sich ja meines Wissens nach so, dass diese Methode der Verschlüsselung mittlerweile knackbar ist!? Ist das korrekt und falls ja, genauso schnell wie bei WEP? Meine Schlüssellänge beträgt 64 Zeichen (Groß, Klein, Zahlen, sonderzeichen). Macht es Sinn die Geschichte via Radius abzusichern oder gibt es da noch andere Methoden? Was ist hier sinnvoll?

 

Danke für eure Anmerkungen und Ideen.

 

 

 

Grüße

Link zu diesem Kommentar

moin,

 

grundsätzlich ist WPA "geknackt" worden - ABER: Hier kommt es zum einen auf die länge des Keys an und zum anderen auf die Qualität. Wenn du jetzt einen WPA-Key mit 64 Zeichen hast, indem jetzt auch noch Sonderzeichen, Groß- und Kleinschreibung vorhanden ist, dann sollte dieses zunächst relativ sicher sein ;)

Wieviel sind denn mehrere Funkscanner und Arbeitsstationen? Der Einsatz eines Radius-Servers macht durchaus Sinn. Ist nur fraglich ob sich der Aufwand für dich bzw. euch lohnt...

Link zu diesem Kommentar

Naja was heißt geknackt.. Mit einer Wörterbuchattacke.. ok. aber 64 Zeichen mit einem Wörterbuch knacken würde etwas vielvielviel Zeit in Anspruch nehmen.

Und die Attacke, über die in der letzten Zeit berichtet wurde

heise Security - 10.11.08 - Sicherheitsexperten geben Details zum WPA-Hack bekannt

ist denke ich zu vernachlässigen

 

 

hier nochmal der Auszug:

Der WPA-Angriff ist in der beschriebenen Weise allerdings erheblich limitiert: Für einen erfolgreichen Angriff muss die Zeit bis zum Erzeugen eines neuen TKIP-Schlüssels (Rekeying) relativ groß sein, Beck und Tews gehen von 3600 Sekunden aus. Zudem muss die Wireless Multimedia Extension (WMM) aktiviert sein, damit mehrere QoS-Kanäle verfügbar sind. Nach dem Entschlüsseln eines Paketes (sofern der Verkehr nur über Kanal 0 geht) kann der Angreifer jeweils nur ein Paket an die Kanäle 1 bis 7 senden. Anschließend liegt der TSC seiner Pakete unter dem der Kanäle.

 

Darüber hinaus arbeitet der Angriff nur in eine Richtung: Vom Access Point zu einem Client. Angriffe auf den AP sind so nicht möglich. Zudem funktioniert er derzeit nur mit ARP-Paketen, um innerhalb von 12 bis 15 Minuten an einen Schlüsselstrom zu gelangen. Zwar lassen diese Einschränkungen den Angriff auf WPA weitaus weniger spektakulär erscheinen als seinerzeit die Angriffe auf WEP. Allerdings ist ein Anfang gemacht, und die innovativen Ansätze zeigen, dass WPA nicht nur durch Brute-Force-Angriffe zu knacken ist. Ob der Angriff bereits die Sicherheit des eigenen WPA-gesicherten Netzes bedroht, hängt von der Verwendung ab. Möglicherweise lässt sich auf diese Weise bereits in Unternehmensnetzen genug Schindluder treiben. Die WLANs von Heimanwendern dürften jedoch erst einmal nicht bedroht sein, da der Angriff kaum Gelegenheit zum Schwarzsurfen bietet.

 

Tews und Beck schlagen in ihrer Untersuchung unter anderem vor, die Rekeying-Dauer von TKIP auf 120 Sekunden oder weniger herunterzusetzen, um den beschriebenen Angriff abzuwehren. Innerhalb dieses Zeitraums ließen sich nur Teile des Paketes berechnen. Besser wäre nach Meinung der Autoren, gleich AES-CCMP als Verschlüsselungsmethode einzusetzen, sofern der Access Point dies unterstütze. Dieser Algorithmus gilt derzeit als sicher.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...