WPA2 - total offen für alle?

19/07/2009 - 10:04 von Alexander Wolff | Report spam
Hallo Gruppe,

habe mich jetzt leider aufgrund Zeitmangels nicht einlesen können, vermute
aber, dass das Thema "virulent" ist:

WPA2-PSK AES

Wenn ich Besuch habe, bekommt er von mir den WLAN-Netznamen und das Passwort
eingetippt.

1. kann er dann aber doch jedesmal wieder ungefragt rein (!). Es gibt ja nur
das eine Passwort
2. kann er - zumindest im entsprechenden Win-XP-Einrichtungsdialog - das
Passwort sogar auch noch auf Klarschrift umstellen, so dass er es sogar auch
noch weitergeben könnte, sich aufschreiben könnte, veröffentlichen könnte
... usw.
3. Eine Mac-ID einzurichten, soll für die Hacker ja keine wirkliche Sperre
sein (?).

Ich kapiere mit anderen Worten nicht, was das soll mit dem angeblich dauernd
wechselnden Passwort, wenn man das Einzutippende im Klartext lesen kann und
sogar theoretisch mit einem Sniffer von der Straße aus kriegt.

Wie macht man das also richtig? (Bin Laie, daher wàre ich über eine Antwort,
die nicht gleich alles Fortgeschrittenen-Wissen voraussetzt, sehr dankbar.
Außerdem nützt es dann sicher auch anderen Laien mehr).
Moin+Gruss Alexander
 

Lesen sie die antworten

#1 Hergen Lehmann
19/07/2009 - 10:32 | Warnen spam
Alexander Wolff wrote:

1. kann er dann aber doch jedesmal wieder ungefragt rein (!). Es gibt ja nur
das eine Passwort



Vernünftige(tm) Accesspoints erlauben die Einrichtung mehrerer
virtueller Accesspoints mit jeweils unterschiedlichen WPA-Passphrases.
Davon behàlst du dann eine von Dich, die andere ist für deine Gàste und
wird nach jeder Party geàndert.

Vernünftige(tm) Accesspoints erlauben ausserdem auch das Nachschalten
einer Anmeldeseite mit individuellen Benutzerkennwörtern, wie man es von
kommerziellen Hotspots kennt. Das erlaubt dann eine noch feinere
Zugangskontrolle, erfordert aber etwas mehr Konfigurationsaufwand
(Radius-Server).

3. Eine Mac-ID einzurichten, soll für die Hacker ja keine wirkliche Sperre
sein (?).



Ist es in der Tat nicht. Die benötigten MAC-Adressen lassen sich bei
aktivem Netzverkehr sehr leicht belauschen, und auch sehr leicht nachbilden.

Ich kapiere mit anderen Worten nicht, was das soll mit dem angeblich dauernd
wechselnden Passwort, wenn man das Einzutippende im Klartext lesen kann und
sogar theoretisch mit einem Sniffer von der Straße aus kriegt.



*DAS* ist nicht der Fall. Auch wenn WPA2 theoretisch von aussen knackbar
ist, ist der (Zeit-)Aufwand dafür immer noch sehr hoch. Sofern die
Passphrase lang genug ist und sich hàufig genug àndert, ist das ganze
leidlich sicher.

Wie macht man das also richtig?



Siehe oben. Geht mit allem Geràten, auf den eine der gàngigen
Opensource-Firmwares (DD-Wrt,Openwrt,etc.) làuft.

Hergen

Ähnliche fragen