WPA 2 unsicher - wie jetzt W-LAN richtig sichern?

vom 27.07.2010, 10:07 Uhr

Vor wenigen Tagen wurde eine Schwachstelle in der Verschlüsselungsmethode WPA2 bekannt, die es Angreifern ermöglicht, die PCs, die an das dazugehörige W-LAN angeschlossen sind, auf mögliche Angriffspunkte zu scannen und dann anzugreifen. Diese Schwachstelle wird "Hole196" genannt und dient der Umgehung von Verschlüsselung und die Eingabe des privaten Schlüssels, der sonst nötig wäre, um Zugang zu W-LAN zu bekommen. Angeblich soll man "Hole196" mit einfacher Open-Source-Software ausnutzen können, so steht es zumindest bei Netzwelt.de

Da ich bei mir zuhause ein W-LAN mit WPA2-Verschlüsselung betreibe, ich aber keine ungebetenen Gäste in meinem Netz haben möchte, wollte ich fragen, ob man irgendwelche Sicherheitsvorkehrungen treffen sollte, die über die Sicherung des W-LANs hinausgehen? Hilft eine Software-Firewall auf den PCs oder gibt es schon irgendein Tool, dass solche Angriffe auf mein W-LAN abwehren kann?

Benutzeravatar

» Malcolm » Beiträge: 3256 » Talkpoints: -1,99 » Auszeichnung für 3000 Beiträge



Das sicherste ist und bleibt einfach auf LAN zu setzen, dann kann auch niemand was abhören.

Zur Lücke: Man muss jetzt keine weiteren Sicherheitsvorkehrungen treffen. Es gibt kaum einen Grund, in das WLAN-Netz einer Privatperson unbefugt einzudringen, deshalb wird das auch niemand machen, da der Aufwand den "Gewinn" einfach nicht rechtfertigt, zumindest nicht bei WPA2 Verschlüsselung. Will man auf Nummer sicher gehen, kann man zusätzlich noch die SSID auf unsichtbar stellen, ein möglichst langes Passwort und auch noch einen MAC-Adressenfilter verwenden, welchen man als Whitelist konfiguriert und nur die erlaubten Geräte einträgt. Alles was darüber hinausgeht ist praktisch unnötig und auch aufwändig.

Zur Ausnutzbarkeit: Soweit ich weiß kann man diese Lücke nur dann ausnutzen, wenn man bereits im entsprechenden WLAN-Netzwerk ist. Das heißt prinzipiell müsste man nur dafür sorgen, dass niemand in das Netzwerk rein kann, sprich die oben genannten Vorkehrungen treffen. Auf die Weise ist fast 100%ig sichergestellt, dass kein ungewünschtes Gerät mit dem Netzwerk verbunden werden kann.

Soweit ich weiß war WPA2 aber auch früher schon unter einem sehr hohen Aufwand knackbar. Dazu wurde nur eine Zeit lang der Datenverkehr mitgeschnitten, wobei unumgänglich ist, dass in diesem Mitschnitt bestimmte Informationen auftauchen. Dann werden die möglichen Schlüsselkombinationen auf diesem Mitschnitt solange durchgerechnet, bis der passende Schlüssel gefunden werden konnte. Das Problem ist lediglich, dass diese Methode sehr viele Berechnungen erfordert. Der Trick Bestand damals darin, die Grafikkarte zur Berechnung zu verwenden, da diese Aufgrund ihrer parallelen Natur in solchen Einsatzgebieten deutlich mehr Leistung zur Verfügung stellt. Auf die Weise konnte man ein WPA2-gesichertes Netz relativ schnell knacken. Trotzdem wird niemand diese Methode bei irgendeinem Privathaushalt anwenden, dafür ist das nicht lohnenswert genug.

» AP Nova » Beiträge: 336 » Talkpoints: 19,85 » Auszeichnung für 100 Beiträge


Ähnliche Themen

Weitere interessante Themen

^
cron