Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

1.000.000.000 sichereres WLan

68 Beiträge ▪ Schlüsselwörter: Wlan, Hacken, Wireless ▪ Abonnieren: Feed E-Mail

1.000.000.000 sichereres WLan

16.06.2012 um 02:24
@Quimbo
Zitat von QuimboQuimbo schrieb:Ich hab gerade mal aus Spaß ein Progrämmchen geschrieben, welches ganz simpel auf der CPU auf allen Kernen gleichzeitig Passwörter erzeugt und diese gegen ein Referenzpasswort vergleicht.
Ja DAS geht schon schnell, das ist klar.

Anzeige
1x zitiertmelden

1.000.000.000 sichereres WLan

16.06.2012 um 04:38
Zitat von ThawraThawra schrieb:Ja DAS geht schon schnell, das ist klar.
Da man, um festzustellen, ob man erfolgreich entschlüsselt hat, bei einem PDF-Dokument nur wenige Zeichen entschlüsseln muss (da es sich um ein strukturiertes Dokument handelt), kann man annehmen, dass die Entschlüsselungsoperation in konstanter Zeit durchgeführt werden kann und diese in einem niedrigem Bereich liegt. So arbeiten übrigens kommerzielle Brute-Force Programme zum PDF knacken.


melden

1.000.000.000 sichereres WLan

16.06.2012 um 10:39
Bruteforce läßt sich allein damit verhindern das man nach erstem fehlerhaften Versuch 15 sec Pause hat bis eine erneute Passworteingabe möglich ist.


melden

1.000.000.000 sichereres WLan

16.06.2012 um 21:55
Zitat von interpreterinterpreter schrieb:Wenn du Zahlen erzeugst und sie vergleichst, mag sowas hinkommen... nicht aber, wenn jede Zahl gehasht wird, oder durch eine Verschlüsselungsroutine läuft, oder oder... das Inkrementieren und vergleichen einer Zahl ist halt doch ein gewaltiger Unterschied zum Testen eines Passwortes und wir haben es hier sicherlich in der Realität mit Anzahlen von Passwörtern zu tun, die um ein 1000 Faches geringer ist, wenn nicht noch mehr.
Kann man so pauschal nicht sagen. Das kommt ganz stark auf das Problem und die Hardware an. Wie gesagt muss bei einem PDF Dokument nicht das gesamte Dokument entschlüsseln, um die Korrektheit des Passworts festzustellen, sondern nur einige Zeichen, die man an einer Stelle annehmen kann, da es sich um ein strukturiertes Dokument handelt. Das das länger dauert als ein simpler strcmp ist klar, das erwähnte ich bereits, aber nur unwesentlich.

Außerdem hab ich keine Zahlen erzeugt in meinem Programm, sondern lexikographisch geordnete Passwortfolgen ;)


melden

1.000.000.000 sichereres WLan

16.06.2012 um 21:57
Zitat von interpreterinterpreter schrieb:wenn man die Arbeit die es braucht um ein Passwort per Brute-Force zu knacken, berechnet ist die Menge in dieser Variante bis zu (Anzahl_der_Verwendeten_Buchstaben)^2*(Anzahl der Zeichen im Längeren Passwort)
Der TE meinte aber nicht 2 gleichzeitig gültige Passwörter, sondern Passwörter, wo jeweils nur eines zeitlich gültig ist. Da gibts bei 2 Passwörtern dann genau doppelt soviele Möglichkeiten.


melden
cydi ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

16.06.2012 um 23:57
das Sicherste wäre ein Rollcode!


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 00:26
Zitat von cydicydi schrieb:das Sicherste wäre ein Rollcode!
Wäre es nicht. Ein Rollcode der Länge n hat nur zufolge, dass n mal mehr Möglichkeiten existieren.
Zudem müsste es eine Möglichkeit geben, dass sich Router und Client auf einen Startpunkt im Rollcode synchronisieren, das könnte dann auch ein Angreifer und er könnte rausbekommen, wieviele Codezeilen es im Rollcode geben kann. Wüsste er dies, könnte er auch einfach immer wieder n - 1 Platzhalter-Codes schicken, um dann nur den n-ten Code durch Brute-Force anzugreifen.

Rollcodes sind eher bei manueller Eingabe sinvoll. TAN-Nummernlisten sind im Endeffekt Rollcodes, bloss ist das "Roll" durch den Zufall ersetzt worden ist ;)

Da wäre es viel effektiver, einfach das Passwort länger zu machen, da erzeugt viel mehr neue Passwortmöglichkeiten.


melden
cydi ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

17.06.2012 um 00:43
Nein ich denke es ist nicht zu knacken, weil erstens diese Anpassung der Codes nicht systematisch erfolgt und außerden die Zeit dafür zu knapp ist um noch rechtzeitig durch Brute-Force anzugreifen.

Aber ich lasse mich auch gerne belehren.


2x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 02:51
@cydi
Zitat von cydicydi schrieb:Nein ich denke es ist nicht zu knacken, weil erstens diese Anpassung der Codes nicht systematisch erfolgt und außerden die Zeit dafür zu knapp ist um noch rechtzeitig durch Brute-Force anzugreifen.
Die Anpassung erfolgt systematisch, denn es muss eine Vorschrift geben, welcher Code als nächstes genommen wird.

Ein Rollcode ist eine Menge von Codes und es wird nach jedem Vorgang, nach einer bestimmten Vorschrift, der nächste Code genommen. Da diese Menge endlich ist, muss folglich irgendwann alles von vorne beginnen und man gelangt zu einem Code, den man schonmal versucht hat. Weil, wie ich erwähnte, bei WLAN der Router dem Client mitteilen muss, bei welchem dieser Codes er beginnen muss, kann das auch ein Angreifer abfragen. Dadurch bekommt er aber auch heraus, ab wann sich die Codes wiederholen, z. B. indem er einfach solange Codes schickt, bis der Router ihm die Position mitteilt, bei der er begonnen hat.

Will er nun vermeiden, n Codes durch Brute-Force herausfinden zu müssen, schickt er einfach wiederholt soviele "Dummy" Codes, dass er im Endeffekt nur noch einen knacken muss.

Das hat alles nichts mit knapper Zeit zu tun, die Codes sind fest.


melden

1.000.000.000 sichereres WLan

17.06.2012 um 03:07
Sers ,

Hab jetzt nicht alles gelesen aber folgendes.
Sobald man ein Passwort setzt was Ne Länge von mindestens 11. Zeichen hat Buchstaben und zahlen gemischt dann ist es schon fast unmöglich mit einem hochleistungsrechner den in weniger als ein paar tausend Jahre zu knacken .. gut es gibt wahrscheinlich jetzt welche unter euch die sagen ja aber der Geheimdienst cia nsa und weiss got noch was haben bestimmt so krasse Programme.. also erstens diese Organisationen haben die meisten besten Mathematiker der Welt am Start.. die Arbeiten dann Tage oder Wochen dran ein Passwort zu knacken denn ein Algorithmus der Passwörter knacken soll ist viel zu uneffizient der würde jahrhunderte brauchen... aber welche sau interessiert sich an einem stink normalen wlan Passwort seines stink normalen Nachbarn.. keiner.. also chillt euch hin und genießt das Internet solang es noch für jeden frei zugänglich ist ;-)
Peace


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 03:30
Mit entsprechender Ausrüstung kann man den Datenverkehr mitlesen. In diesen abgefangenen Daten wird sich das Passwort, als hash, befinden, oder eine sog. Session id. Wenn dann der Hacker diese Daten bei seinen nächsten Request sendet, also sich als den wirklichen User ausgibt, braucht er doch gar nicht das pwd wissen. Oder?


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 03:30
Zitat von ApofhizApofhiz schrieb:Hab jetzt nicht alles gelesen aber folgendes.
Sobald man ein Passwort setzt was Ne Länge von mindestens 11. Zeichen hat Buchstaben und zahlen gemischt dann ist es schon fast unmöglich mit einem hochleistungsrechner den in weniger als ein paar tausend Jahre zu knacken
Mehrere tausend Jahre ist etwas zu hoch gegriffen.
Wie du angegeben hast Zahlen + Buchstaben = 26 + 26 + 10 = 62 Zeichen

62^11 = 52036560683837093888
Rate von 2130 Mhashes/s mit 6 Grafikkarten.

52036560683837093888 / 2130000000 pro s = 774 Jahre.
Das ist viel, aber es sind ja auch nur 6 GPUs.
Der chinesische GPU Supercluster Tianhe-1A hat 7.168 GPUs!


melden

1.000.000.000 sichereres WLan

17.06.2012 um 03:35
Tianhe-1A würde ca. 0.64 Jahre für ein 11-stelliges Passwort brauchen. Davon bin ich von aktuellen Geschwindigkeiten ausgegangen, die man heute so für Bitcoin hinkriegt. Sicherlich kann man das mit spezieller Hardware noch weit erhöhen.


melden

1.000.000.000 sichereres WLan

17.06.2012 um 03:37
Wenn der Router z. B. nicht nach jeder übermittelung des Passworts antwortet ob es falsch oder richtig ist sonder z. B. nach jedem 5-Mal dann müsste der Hacker auch 5 mal so viel anfragen um das pwd zu bekommen.


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 03:41
Zitat von RepulsorRepulsor schrieb:Wenn der Router z. B. nicht nach jeder übermittelung des Passworts antwortet ob es falsch oder richtig ist sonder z. B. nach jedem 5-Mal dann müsste der Hacker auch 5 mal so viel anfragen um das pwd zu bekommen.
Das werden die meisten Router auch so machen, hier wird im Thread eh WLAN knacken und das knacken lokaler Passwörter vermischt.

Aber ab einer bestimmten Schlüssellänge ist das aber auch garnicht mehr notwendig, weils so schon lang genug dauert. 32 (256 Bit) ist ne gute Zahl und 128 (1024 Bit) ist gerade die Empfehlung für sichere Schlüssel wenn ich mich nicht irre.

Da hat @Apofhiz schon Recht, aber 11 reicht noch nicht ;)


melden

1.000.000.000 sichereres WLan

17.06.2012 um 13:55
Ich will euch ja nicht den Spaß verderben, aber WPA basiert darauf, daß ständig neue Schlüssel generiert und verwendet werden. Das selbstgewählte Paßwort wird nur bei der ersten Anmeldung am Access Point verwendet.

Mit einer Brute-Force-Attacke kann man sich also maximal den Zugang zum Access Point erschleichen, eine bestehende Verbindung wird sich damit nicht abhören lassen.

Zäld


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 15:11
Beim Knacken von WPA2 zeichnet man den sogenannten 4-Wege-Handshake auf also die Kontaktaufnahme zwischen Router und Rechner... dann hat man die Daten um das Gerät zu knacken Lokal auf dem Rechner.

Es wird nicht für jedes Passwort eine neue Anfrage gestellt, sonst wäre selbst das knacken einfacher PWs dank der Latenz unmöglich.


melden

1.000.000.000 sichereres WLan

17.06.2012 um 15:31
Zitat von zaeldzaeld schrieb:Das selbstgewählte Paßwort wird nur bei der ersten Anmeldung am Access Point verwendet.
Womit man den Angriffspunkt hätte, jedenfalls wenns ums Thema Brute-Forcing geht ;)
(Also ich meine im Sinne des Threadthemas, nicht, was ein realer Angriffsvektor wäre)


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 15:42
Zitat von QuimboQuimbo schrieb:Womit man den Angriffspunkt hätte, jedenfalls wenns ums Thema Brute-Forcing geht
Damit bekommt man aber nur Zugriff auf das WLAN-Netz, also daß man quasi mit seinem Rechner ins Internet kommt, obwohl man eigentlich ausgesperrt sein sollte.

Eine andere, schon bestehende Verbindung von einem anderen Rechner zum Access Point kann man damit nicht abhören.

Wie das aussieht, wenn ein anderer Rechner eine neue Verbindung zum AP aufbaut und man zu diesem Zeitpunkt das Passwort schon kennt, weiß ich jetzt nicht. Also ob man neue Verbindungen mithören kann. Das kommt darauf an, wie AP und Rechner die dynamischen Schlüssel austauschen, da gibt es ja durchaus Verfahren, daß ein geheimer Schlüssel über einen öffentlich sichtbaren Kanal ausgetauscht werden kann.

Zäld


1x zitiertmelden

1.000.000.000 sichereres WLan

17.06.2012 um 15:48
@Repulsor
Zitat von RepulsorRepulsor schrieb:Mit entsprechender Ausrüstung kann man den Datenverkehr mitlesen. In diesen abgefangenen Daten wird sich das Passwort, als hash, befinden, oder eine sog. Session id. Wenn dann der Hacker diese Daten bei seinen nächsten Request sendet, also sich als den wirklichen User ausgibt, braucht er doch gar nicht das pwd wissen. Oder?
Nein. Bei WEP und WPA-TKIP werden die zu verschlüsselnden Daten mit einem Keysteam xor verknüpft.

Bei WEP wird dieser Keysteam aus einem sogenannten Initialisierungsvektor (24 Bit) und dem geheimen Schlüssel der beiden Teilnehmern bekannt ist generiert. Der IV wird vom Sender des Paketes unverschlüsselt an das übermittelte Paket angehängt, sodass der Empfänger unter Verwendung des IV und des geheimen Schlüssels den gleichen Keysteam generieren und die Daten so entschlüsseln kann. (Nennt sich RC4)

WPA- TKIP verwendet ein ähnliches Verfahren, allerdings wird ein 48 Bit IV verwendet und unter Verwendung der MAC des Senders und des IV (in einen zweistufigen Mixing) der Keysteam generiert.


Der Schlüssel ist also nicht in den Daten enthalten, sondern die Daten sind mit dem Keystream xor verknüpft.
Allerdings kann es je nach Verfahren sein, dass in den verschlüsselten Daten ein, von einem weiteren Schlüssel abhängiger, Hash der eigentlichen Nutzdaten enthalten ist, um die Authentizität zu gewährleisten.


Anzeige

1x verlinktmelden