WPA oder WPA2 einstellen?

coolingx schrieb:
Och Kinders, jetzt legt doch nicht alles auf die Goldwaage.
Das ist kein von mir getesteter Wert.

Ausserdem gibt es auch Leute die haben was schnelleres und effektiveres als die meisten/alle anderen.

Und die allerwenigsten Netze haben auch ein sicheres Passwort.
Von daher kommen die 30min als Durchscnittswert locker hin.
Wie gesagt für Leute die das gut können. Ich kann keine W-LAN's hacken, kenne aber einige die es können und einen der es ohne Probleme überall anwenden könnte.

Wenn ich ihn die Woche noch sehe, frag ich ihn mal.

Aber selbst wenn das mit den 30min nicht hinkommt, leg ich meine Hand ins Feuer, weil ich weiss das WPA und WPA2 schon mehrfach geknackt wurden.

Wer es nicht glaubt, soll es nicht glauben, aber nicht immer alles in Frage stellen.

Da bist du nunmal aber nicht der Nabel der Welt, mit deiner Weisheit. Es geht hier nicht darum, dass man alles in Frage gestellt, die Goldwaage liegt bei mir auch hinten im Schrank.

Fakt ist, man muss die Leute hier ja nicht unbedingt verunsichern. Wenns darum ginge, was schon alles mal geknackt wurde, dann müssten wir hier nicht unbedingt diskutieren.

Fakt ist aber, WPA2 (mit AES)+ WPA sind die momentan sichersten Verschlüsselungsmethoden, die uns derzeit zur Verfügung stehen (zumindest für unsereins). Und bei einem vernünftigen Passwort, dass man auch für sein WLAN wählen sollte (10 Zeichen mind. + Sonderzeichen) brauchst du selbst mit ner Brute-Force-Methode einige Zeit das zu knacken. Zudem einen sehr schnellen Rechner.

Wenn man sich eben so aus dem Fenster lehnt, muss man auch mit Antworten und Fragen rechnen.
 
coolingx schrieb:
Aber selbst wenn das mit den 30min nicht hinkommt, leg ich meine Hand ins Feuer, weil ich weiss das WPA und WPA2 schon mehrfach geknackt wurden.

Dann pass besser auf, dass du dir nicht die Finger verbrennst ;-)

Das, was möglicherweise geknackt wurde, war nicht die WPA(2) Verschlüsselung, sondern ein zu schwaches Passwort, welches dann den Zugang verschafft hat - und das ist etwas ganz anderes...
 
Honesty333 schrieb:
Das, was möglicherweise geknackt wurde, war nicht die WPA(2) Verschlüsselung, sondern ein zu schwaches Passwort, welches dann den Zugang verschafft hat - und das ist etwas ganz anderes...

Genau, WPA (nicht WPA2 + AES) und eben dann ein relativ einfaches Passwort.
 
und für alle, die nun bei ihrer WPA(2) Verschlüsselung ein sicheres Passwort generieren möchten, empfehle ich den RK-WLAN-Generator - zu finden z. B. unter:

http://rk-wlan-keygen.softonic.de/

das Tool erstellt per Zufallsprinzip einen 63-stelligen Schlüssel aus den ASCII Zeichen. Ich füge noch einen Screenshot mit ein, aus welchem ersichtlich ist, welche Einstellungen am besten zu wählen sind:

http://s1.directupload.net/images/071114/vgxjed4h.jpg[/URL]
 
servus jungs
vielen dank für eure vielen beiträge des hat mir echt weitergeholfen und hab vieles davon überhaupt nicht gewusst !!!
 
dooyou schrieb:
Da bist du nunmal aber nicht der Nabel der Welt, mit deiner Weisheit. Es geht hier nicht darum, dass man alles in Frage gestellt, die Goldwaage liegt bei mir auch hinten im Schrank.

Fakt ist, man muss die Leute hier ja nicht unbedingt verunsichern. Wenns darum ginge, was schon alles mal geknackt wurde, dann müssten wir hier nicht unbedingt diskutieren.

Fakt ist aber, WPA2 (mit AES)+ WPA sind die momentan sichersten Verschlüsselungsmethoden, die uns derzeit zur Verfügung stehen (zumindest für unsereins). Und bei einem vernünftigen Passwort, dass man auch für sein WLAN wählen sollte (10 Zeichen mind. + Sonderzeichen) brauchst du selbst mit ner Brute-Force-Methode einige Zeit das zu knacken. Zudem einen sehr schnellen Rechner.

Wenn man sich eben so aus dem Fenster lehnt, muss man auch mit Antworten und Fragen rechnen.

Hm,... WPA2 kann (da AES) nur mit Brute Force geknackt werden,... dies kann zwar durch Passwortlisten beschleunigt werden aber bei 10 Zeichen (=~80Bit) brauchst du mit heutigen rechner schon "etwas" länger,... bei heutigen Rechnern so ~8,388608*10^10 Jahre....

d.h. Wenn man für WPA2 einen Key nimmt, der nicht gerade dem Nachnamen+ der Hausnummer entspricht, sondern irgendwelchen Zufallszahlen ist er "unknackbar"

Es gibt zwar einen theoretischen Ansatz, mittels welchem man die AES Verschlüsselung innerhalb kurzer Zeit aushebeln kann,... _leider_ funktioniert dieser nur auf Quantencomputern, die derzeit auch nur in der Theorie funktionieren, bzw. nur Versuchsaufbauten mit wenig Bits funktionstüchtig sind...
 
Fakt ist aber, WPA2 (mit AES)+ WPA sind die momentan sichersten Verschlüsselungsmethoden, die uns derzeit zur Verfügung stehen (zumindest für unsereins). Und bei einem vernünftigen Passwort, dass man auch für sein WLAN wählen sollte (10 Zeichen mind. + Sonderzeichen) brauchst du selbst mit ner Brute-Force-Methode einige Zeit das zu knacken. Zudem einen sehr schnellen Rechner.

Da stimm ich dir ja auch voll und Ganz zu. Hab ja nicht gesagt, Leute ist alles total unsicher.
Habs nur mal angesprochen und da ist dann halt so ne Riesensache draus geworden.

Ich werd da auch nix weiter zu sagen oder will hier irgendwem was beweisen, da wir sowieso von Illegalem sprechen und der Besitz etwaiger Programme strafbar ist........;)
Ich kenns nur vom Hörensagen
 
coolingx schrieb:
Da stimm ich dir ja auch voll und Ganz zu. Hab ja nicht gesagt, Leute ist alles total unsicher.
Habs nur mal angesprochen und da ist dann halt so ne Riesensache draus geworden.

Ist ja kein Problem, das Forum ist ja zum diskutieren da *g*
 
Nueguns schrieb:
aber bei 10 Zeichen (=~80Bit) brauchst du mit heutigen rechner schon "etwas" länger,... bei heutigen Rechnern so ~8,388608*10^10 Jahre....
en, bzw. nur Versuchsaufbauten mit wenig Bits funktionstüchtig sind...

Wie kommen diese 10^10 Jahre zustande? Liegt wahrscheinlich daran, dass man für jede Anfrage mehrere Sekunden braucht, oder?
(und dann mit zig PW-Kombinationen dementsprechend lange).
"Berechnet" (nicht getestet!) sind die ganzen verschiedenen PW-Möglichkeiten sicherlich in sehr kurzer Zeit. (paar h längstens).

Von solchen Online-random key generatorn halte ich nix. Alle numerischen Random Key generatoren brauchen ne Startzahl, von der ausgehend sie dann loslegen.

Lieber das Kind mal 1min an die Tastatur lassen ;-)

Oder hau einfach drauf los (auf die Tasten...)
Oder nimm Dir ne Zeitung und nimm in irgendeinem Artikel z.b. die ersten Buchstaben jeder Zeile (Case-sensitive).
Wenn man nicht die BILD dazu benutzt kriegt man vermutlich ein schönes, langes, und sicheres PW hin.
 
Also auf einem aktuellen High-End PC schafft man wohl so ca 1000 WPA-Schlüssel/Sekunde.
Jetzt kann sich jeder ausrechnen wie lange man braucht um 10 hoch irgendwas Möglichkeiten auszuprobieren.
WPA ist absolut sicher, wer ein einfaches Passwort nimmt ist selber Schuld!
Genauso könnte man auch SSL oder VPN oder sonst was als unsicher bezeichnen! Es liegt eben auch immer am User ob er aus einer vermeindlich sicheren Lösung eine unsichere macht... Ich zumindest hab keine Bedenken bei meinem WPA Netzwerk!
 
Foaly schrieb:
Von solchen Online-random key generatorn halte ich nix. Alle numerischen Random Key generatoren brauchen ne Startzahl, von der ausgehend sie dann loslegen

Also, wozu man da ein Programm braucht, das möcht ich auch mal wissen:

irgendwas reinklopfen und irgendwie vermischen, das schafft man doch wohl auch so ;) Ein paar Silben der Lieblingsband rückwärts vermischt mit zufälligem auf die Tasten klopfen, oder was weiss ich (mit bestimmten Sonderzeichen hatte ich allerdings Probleme, denselben Key auch unter Linux richtig einzugeben).


Ich habe gelesen, dass WPA dieselbe Verschlüsselung nutzt wie WEP nur den Schlüssel irgendwie automatisch verändert. Damit ist es wohl schwieriger (bis unmöglich), genug Datenpakete aufzufangen, die man zum Entschlüsseln braucht.

Zum Knacken von WEP gibts aber inzwischen verbesserte Algorithmen, die bedeutend schneller sind als früher.
Möglicherweise -das ist jetzt aber nur ne Vermutung von mir!- könnte der nächste Schritt sein, dass man mit weiteren Verbesserungen in der Richtung auch irgendwann WPA angreifen könnte (alles Konjunktiv!). Dies existiert so aber nicht, begründet jedoch, wieso man wenn möglich besser auf die neueste Verschlüsselung setzen sollte (was ja eigtl. auch schon gesagt wurde).

Erst WPA2 nutzt wirklich einen anderen Algorithmus zur Verschlüsselung (AES / TKIP).
 
Zuletzt bearbeitet:
Foaly schrieb:
Wie kommen diese 10^10 Jahre zustande? Liegt wahrscheinlich daran, dass man für jede Anfrage mehrere Sekunden braucht, oder?
(und dann mit zig PW-Kombinationen dementsprechend lange).
"Berechnet" (nicht getestet!) sind die ganzen verschiedenen PW-Möglichkeiten sicherlich in sehr kurzer Zeit. (paar h längstens).

Von solchen Online-random key generatorn halte ich nix. Alle numerischen Random Key generatoren brauchen ne Startzahl, von der ausgehend sie dann loslegen.

Lieber das Kind mal 1min an die Tastatur lassen ;-)

Oder hau einfach drauf los (auf die Tasten...)
Oder nimm Dir ne Zeitung und nimm in irgendeinem Artikel z.b. die ersten Buchstaben jeder Zeile (Case-sensitive).
Wenn man nicht die BILD dazu benutzt kriegt man vermutlich ein schönes, langes, und sicheres PW hin.

Hm,... ich beantworte deine Frage mal kurz mit einem Zitat aus meinem PRRV-Skript:

Schule schrieb:
Die Brute-force-Attacke wird mit dem Key 0000000000000000 gestartet. Bei einem 650-MHz-Pentium braucht man 11 Minuten um gerade mal 28 Bit zu durchsuchen. Hochgerechnet auf die 56 Bit ergibt das ca. 5600 Jahre (11 * 2^28 / 60 / 24 / 365). Für den 3DES mit einem 112 Bit Schlüssel käme man dann auf 40 000 000 000 Milliarden Jahre!

Die Wahrscheinlichkeit, den 112-Bit-Schlüssel innerhalb eines Jahres zu finden, würde da bei 2*10^-20 liegen, die in dieser Zeit vom Blitz getroffen zu werden bei 10^-7 (sehr wahrscheinlich im Vergleich) und die von einem Meteoriten erschlagen zu werden bei 10^-13, also das ist auch noch 5 Millionen mal wahrscheinlicher, als mit dem 650-MHz-Computer den Schlüssel zu finden
pro Bit, um das der Schlüssel verlängert wird, verlängert sich das Durchprobieren um den Faktor 2... Bezieht sich jetzt auf das DES-Verschlüsselungsverfahren,... bei AES ists ähnlich
 
Wenn das stimmt, dann ist die Frage wohl endgültig geklärt...:)

LG Jimmy
 

Ähnliche Themen

Noob fragen bezüglich machrüsten von SSD und USB hubs LAPTOP

Notebook für älteren Einsteiger.Keine Spiele nichts auswendiges.Gute Lernprogramme!

Kaputte Intel SSD + Optane Speicher tauschen

Neues 13 oder 15Zoll Notebook/Ultrabook

PCMCIA Wlan Karte mit WPA2 Unterstützung?

Zurück
Oben