Diskussion:Wi-Fi Protected Access

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Frage zu einem Link[Quelltext bearbeiten]

Hallo,Eddia! Warum den "unpassenden Link entfernt"? Gruss Tim

Weil es hier um WPA geht. Auf (Deiner?) Seite befinden sich keine weiteren Information dazu - nur allgemeine Tips zur WLAN-Sicherheit, welche auch noch teilweise falsch sind. Und außerdem habe ich etwas gegen Links auf kommerzielle Seiten. Eddia 19:17, 23. Mai 2005 (CEST)
Danke für die Antwort. Meiner Beobachtung nach wird die Seite von den Besuchern "angenommen" - es scheint ein Interesse für eine Checkliste da zu sein (Referer :-) Mein Kompromissvorschlag: ich trage als Titel ein "Allgemeine Tipps zur WLAN-Sicherheit" - mögen die Besucher entscheiden, ob sie es interessiert. Davon mal abgesehen: was soll falsch sein an den Tipps? Ich bin an Verbesserungsmaßnahmen immer interessiert!
Du hast es leider nicht verstanden. Dein Link ist hier vollkommen unpassend, weil er in keinster Weise auf WPA eingeht. Der Link würde eher nach Wireless LAN passen. Dann sollten aber solche Trivial-Vorschläge wie hidden SSID und MAC-Filter raus - mit Sicherheit hat sowas nichts zu tun. Und dann ist da noch der kommerzielle Hintergrund... Eddia 20:10, 24. Mai 2005 (CEST)

nicht eindeutig, oder?[Quelltext bearbeiten]

"WPA basiert auf dem RC4 Stromchiffre, welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt WPA nicht nur einen 48 Bit langen IV (Initialisierungsvektor, bei WEP nur 24 Bit lang),..."

Wie lang ist er nun? 48bit oder 24bit? ich mach das mal klarer ... ok?

gleicher Key sieht alles?[Quelltext bearbeiten]

Können Clients mit dem gleichen WPA Key (shared) alles voneinander sehen? Sprich sich belauschen? Wann ist das nicht möglich?

Antwort: Theoretisch sollte es nicht funktionieren, da beim Verbindungsaufbau der WPA-Key nur zur Authentifizierung dient. Für den Datentransfer wird ein temporärer Key generiert, also sollte es nicht möglich sein.

Quelltext für WPA-Cracker[Quelltext bearbeiten]

"Programm WPA Cracker, diesmal für Linux, für welches der Quelltext leider nicht zur Verfügung steht" Also, auf der verlinkten Seite findet sich ein Archiv "attacker.tgz", das zwar als "Binary" verlinkt ist, tatsächlich aber die Sourcen enthält.

WPA und b-Standard?[Quelltext bearbeiten]

Hallo an alle. Mich wuerde interessieren, ob WPA oder wenigstens WPA-PSK mit dem WLAN-b Standard kompatibel ist. Konnte keine reinen b-Geraete mit WPA Support finden, frage deshalb an dieser Stelle nach. Kann mir ausserdem jemand sagen, wann WPA bzw. die Geraete dazu erstmals im Handel erhaeltlich waren, also das "Release-Date" von WPA? MfG, Stan

Bin mir grad nicht sicher, aber ich denke da die meisten b-only Geräte schon alle älter als 4/2003 sind, werden nur b/g Geräte WPA mitbringen (wenn überhaupt, hab ne b/g Karte von Intel (2100) die kanns nicht). Aber was mich interessiert, wie trägt die Karte bei der Verschlüsselung bei, warum kann nicht alles per Software ablaufen? Könnte sich da mal jemand zu äußern? --88.76.162.115 03:30, 11. Jun. 2007 (CEST)
Die PSP z.B. kann WPA, hat aber 'nur' den b-Standard. --H. Thole 13:46, 5. Jul. 2007 (CEST)

Link zum WPA-Cracker[Quelltext bearbeiten]

---> noch gültig? Erscheint mir nicht so.

MfG, Maximilian Sommer 18:11, 23. Okt. 2006 (CEST)

Dringend gegenlesen[Quelltext bearbeiten]

Hi all!

Hab grad keine Zeit, daher nur die Anmerkung: diese Seite strotzt vor Denglizismenm, siehe z.B. "Per-Packet-Key-Mixing". (Mal davon abgesehen, daß solche Begriffe erklärt gehören!) Auch fehlen hier und da ein paar Substantive, die einem Satz Sinn verleihen.

Also: dringend gegenlesen.


MfG Kurt

Wortwahl[Quelltext bearbeiten]

ist hier dumm und schwul (1. Absatz) angebracht? oder hat sich hier jemand einen Spaß erlaubt.

Anmerkungen zum brechen[Quelltext bearbeiten]

"Im Oktober 2008 gelang es Hackern durch Zuhilfenahme einer GPU das Ausspionieren eines WPA2-Passwortes mit Hilfe der Brute-Force-Methode massiv zu beschleunigen." Das war ein Firma, die ihre Software verkaufen will/wollte. Die Steigerung der Rechengeschwindigkleit bei Brute Force durch neue Hardware ist meiner Meinung nach keine Erwähnung wrt, schon garnicht in dieser reißerischen Form. "Im November 2008 kam das Gerücht auf, das WPA1-TKIP teilweise (TKIP) geknackt sei." Es gibt eine Vortragsankündigung für den 11./12. November. Pinoccio 10:20, 7. Nov. 2008 (CET)

WPA mit AES[Quelltext bearbeiten]

"Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen."


Es wird nicht klar, was der Unterschied ist, zwichen WPA2 und WPA mit AES Verschlüsselung. Wenn ein Gerät AES beherrscht, was hindert es dann an der Unterstützung von WPA2? (Der vorstehende, nicht signierte Beitrag – siehe dazu Hilfe:Signatur – stammt von 217.95.224.144 (DiskussionBeiträge) 21:26, 26. Nov. 2008 (CET))

Es ist strikt zu trennen zwischen Authentifizierungsprotokoll (WPA, WPA2) und der eigentlichen Verschlüsselung des Datenverkehrs. Der Datenverkehr kann sowohl mit AES als auch mit anderen Chiffren durchgeführt werden, ist aber nicht abhängig vom verwendeten Authentifizierungsmechanismus. So kann WPA auch noch auf der alten WEP-Verschlüsselung laufen und damit angreifbarer sein.

Quelle[Quelltext bearbeiten]

Hier [1] wird permanent eine Tertiärquelle eingefügt, obwohl die eigentliche (meine eingefügte) Quelle nicht nur die Sätze belegt, sondern auch noch korrekt ist. Da ich kein Interesse habe den Editwar weiter zu führen, bitte ich um eine Meinung. Meine Quelle ist die Ursprungsquelle, aus welcher die Quelle von Tuxo selbst wieder zitiert. (Allerdings zitiert diese nur einen Teil und belegt damit auch nicht mal mehr den Text ) --Bitsandbytes 10:51, 25. Jan. 2009 (CET)

Weiterer Angriff auf WPA1-TKIP[Quelltext bearbeiten]

Siehe [2]. Man sollte das Ganze weiter beobachten und eventuell im Artikel integrieren, sofern die Angaben verifizierbar sind. Sicherheitshalber sollte man jedoch auf WPA2 wechseln. -- 89.58.190.55 16:30, 6. Aug. 2009 (CEST)

Pre-Shared-Key[Quelltext bearbeiten]

Die Aussage:
"Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann."
ist so nicht richtig.

Beim PSK-Verfahren wird NIEMALS ein Schlüssel ausgetauscht - wie der Name bereits andeutet. Auch MD5 (Hashfunktionen) spielen dabei keine Rolle.

Ablauf der Authentifizierung:
Client fordert Authentifizierung des AP (Accesspoint)
AP generiert Challenge-Nachricht (zufällige 128-Bit-Zeichenfolge) → an Client
Client verschlüsselt Challenge mit PSK → an AP
AP enschlüsselt Challenge und vergleicht mit generierter Challenge.

Bei Übereinstimmung:
Authentifizierung der Station, da beide den gleichen PSK verwenden.

-- Ketstein 19:30, 4. Okt. 2009 (CEST)

MAC-Adressen-Filterung nicht "umstritten"...[Quelltext bearbeiten]

...sondern schädlich. Sie verursacht Arbeit (herausfinden und eintragen der berechtigten MAC-Adressen), suggeriert Sicherheit und bringt überhaupt nichts. So ähnlich sollte das auch im Artikel stehen, "umstritten" ist hier nichts. (nicht signierter Beitrag von 92.194.9.179 (Diskussion) 17:24, 5. Sep. 2011 (CEST))

Defekter Weblink[Quelltext bearbeiten]

GiftBot (Diskussion) 01:25, 30. Nov. 2015 (CET)

Wie sicher (resp. (un)knackbar) ist nun WPA wirklich?[Quelltext bearbeiten]

Bei allround-pc.com ist als Quintessenz zu lesen "Alle derzeit bekannten Methoden, eine WPA-Verschlüsselung zu umgehen basieren auf Brute-force-methoden und sind damit nur effizient, wenn einfache Schlüssel verwendet werden." Die Quintessenz (des Sicherheitsaspekts im Artikel) müßte somit doch sein: "WPA-PSK mit einem mind. 16 bis 20 Zeichen langen Schlüssel (besser noch mehr; gut merkbare Passwörter über 25 bis 30 Zeichen sind gar nicht so schwierig zu erstellen*) ist nach wie vor nicht in sinnvoller Zeit zu knacken und somit auf absehbare Zeit noch (ausreichend) sicher." Bitte intervenieren, wenn dem nicht so sein sollte. (* Man nehme einen phantasievollen Merksatz (darf durchaus aus dem Zusammenhang der Anwendung sein), übersetze den in unkonventioneller Schreibweise auf Dialekt (kann auch sowas wie Häschen- oder Kindersprache sein), wende Leetspeak-artige Ersetzungen an und würze ggf. mit Sonderzeichen (letzteres nicht immer empfehlenswert); da kommen dann schnell über 20 bis 30 Zeichen zusammen ... und ohne Bruteforce kommt man an so ein Passwort (das ja im Datenstrom nicht mitgeschickt wird – ist ja PSK) nicht ran.) NB: die Frage stellt sich v.a. dann, wenn Geräte über WLAN ins Netz sollen, die einfach kein WPA2 beherrschen und auch nicht dazu ausbaubar sind. Klar wäre es besser, nur WPA2 zu nutzen. Aber gleich das Kind mit dem Bade auszuschütten ist keine Lösung, sondern Kapitulation – und zwar mehr aufgrund von Angstmacherei als effektiv existenter Gefahr (Thema Passwortlänge). Sofern nur WLAN für Internet-Zugriff gewünscht ist (und kein Zugriff auf das lokale Netz, wäre durchaus auch eine sinnvolle Variante, über WPA nur in einer DMZ Internet-Zugang zu gewähren, aber keinen Zugriff auf das lokale Netz. Danke, das Thema zu diskutieren, unter welchen Umständen und in was für Konfigurationen WPA nach wie vor nicht "a priori unsicher" ist.--ProloSozz (Diskussion) 10:16, 1. Sep. 2017 (CEST)