Dislikes Dislikes:  0
Ergebnis 1 bis 9 von 9

Thema: Wlan Router Sicherheit...

  1. #1

    Registriert seit
    24.07.13
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    3

    Standard Wlan Router Sicherheit...

    Anzeige
    hallo,
    warum ist das nicht so einfach?
    Ich schalte meine Fritzbox aus. Dann starte ich meinem PC die sich ausgibt als (Wlan-Router)Fritzbox. Mein Laptop fahre ich hoch und will wie gehabt ins Internet.Die SSID ist ja bekannt SuperWlan123. Warum bekomme ich das Wlan Password nicht mitgeschnitten?
    www.die-kunst-des-exploits.de --Buchaktualisierung--

  2. #2
    Member of Honour Avatar von Chakky
    Registriert seit
    28.10.03
    Danke (erhalten)
    17
    Gefällt mir (erhalten)
    220

    Standard

    Weil deine Netzwerkkarte kein Monitormodus kann und/oder weil das WLAN Passwort nicht versendet wird?
    cu
    Chakky

    we are dreaming in digital
    we are living in realtime
    we are thinking in binary
    we are talking in IP
    welcome to our world

  3. Danke tomovic thanked for this post
  4. #3

    Registriert seit
    05.12.15
    Danke (erhalten)
    4
    Gefällt mir (erhalten)
    9

    Standard

    Soweit ich weiß wird das WLAN-Passwort verschlüsselt versendet. Du bekommst es zwar mitgeschnitten aber kannst es nicht zu Lebzeiten entschlüsseln. (Jedenfalls beim WPA2 Protokoll, dass das CCMP Protokoll verwendet und auf AES als Blockchiffre setzt) [Vgl. 1]


    [1] WPA2 – Wikipedia

  5. Danke tomovic thanked for this post
  6. #4

    Registriert seit
    24.07.13
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    3

    Standard

    thx,all
    sorry, aber das ist nicht ganz Logisch für mich.Der Laptop fährt hoch und wähl sich in die Fritzbox ein. Wenn das Password verschlüsselt ist, woher weis denn der Router ob das Password richtig ist?
    www.die-kunst-des-exploits.de --Buchaktualisierung--

  7. #5

    Registriert seit
    05.12.15
    Danke (erhalten)
    4
    Gefällt mir (erhalten)
    9

    Standard

    Der Router prüft das dann natürlich

    Du meldest dich mit dem Passwort am Router an. IdR werden Passwörter gehasht gespeichert, um dann nur den Hashwert des übermittelten Passwortes. Da eine Funkverbindung immer anfällig gegen Seitenkanalangriffe ist, muss das Passwort verschlüsselt geschickt werden (und das recht oft, 1x Verbinden würde als Sicherheitsmaßnahme nicht reichen, sonst wäre ein Man-in-the-Middle Angriff sehr schnell erfolgreich)

    Ich bin mir nicht ganz sicher, wie die Protokolle im Detail funktionieren, aber bei einigen wird ein Pre-Shared-Secret vom Router auf den Rechner übertragen. Dies dient als Key für den AES. AES ist reversible mit dem gleichen Key. Daher kann der Router das Passwort einfach auslesen, danach hashen und dann vergleichen, um die Authentizität und Integrität sicher zu stellen. [1] bietet eine kleine einführende Übersicht. Solche Protokolle sind natürlich wesentlich komplexer und müssen viel mehr Risiken abdecken, als das verlinkte Funktionsbeispiel. Bei einigen wird auch noch eine Signatur des Senders mitgeschickt, die der Empfänger dann prüfen kann, ob der Key zum hinterlegten Computer passt. (Bei einigen Routern wird dass über eine MAC-Einschränkung bewerkstelligt, diese unterbindet nicht-authorisierten MAC's den Zugriff zum Netzwerk trotz korrektem Schlüssel) Ich habe die Seite [2] inhaltlich nicht geprüft, aber sie könnte gute Informationen bereithalten. Auch [3] ist interessant, aber für die eigentliche Frage nicht unbedingt notwendig.

    [1] Netzwerkprotokoll – Wikipedia
    [2] Netzwerke - Informationen und Erklarungen zum Netzwerk
    [3] Netzwerk – Wikipedia

  8. #6

    Standard

    Weil das Passwort nicht übertragen wird, nichtmal in Hash-Form. Es wird dazu benutzt, einen weiteren Key abzuleiten (erst den Pre-Shared Key PSK, dann den Pairwise Master Key PMK), aus dem dann nach Austausch der Nonces der sog, Pairwise Transient Key PTK generiert wird, der dann für die Verschlüsselung genutzt wird. Eine schöne Übersicht gibt z.B. Keys, Keys, and Even More Keys! | daleswifisec.
    Geändert von SchwarzeBeere (18.03.17 um 09:10 Uhr)

  9. Gefällt mir Shalec, Chakky, Chromatin, Tarantoga liked this post
  10. #7

    Registriert seit
    05.12.15
    Danke (erhalten)
    4
    Gefällt mir (erhalten)
    9

    Smile

    Zitat Zitat von SchwarzeBeere Beitrag anzeigen
    Weil das Passwort nicht übertragen wird, nichtmal in Hash-Form. Es wird dazu benutzt, einen weiteren Key abzuleiten (erst den Pre-Shared Key PSK, dann den Pairwise Master Key PMK), aus dem dann nach Austausch der Nonces der sog, Pairwise Transient Key PTK generiert wird, der dann für die Verschlüsselung genutzt wird. Eine schöne Übersicht gibt z.B. Keys, Keys, and Even More Keys! | daleswifisec.
    Nach sowas hatte ich gesucht Wie gesagt, ich kenne das Protokoll nicht im Detail und habe von anderen Kommunikationsmethoden, die mir bekannt sind, eine Funktionalität abgeleitet. Gut, dass Du dich zu Wort gemeldet hast. Jetzt macht für mich die PSK,PMK und PTK als (teilweise) Protokollbezeichnung in einigen VPN Programmen Sinn.

  11. #8

    Registriert seit
    24.07.13
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    3

    Standard

    thx all,
    der link ist sehr lehrreich ------> Keys, Keys, and Even More Keys! | daleswifisec

    ok, man nimmt Essid + Wlan Key und bekommt PSK.
    PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)

    PSK und PMK ist das gleich in dem Beispiel,soweit habe ich es verstanden, dann habe ich den Faden verloren.
    Die Funktion von oben geht nur in eine Richtung, richtig? 4 Wege Handshake?
    www.die-kunst-des-exploits.de --Buchaktualisierung--

  12. #9

    Standard

    Anzeige
    Zitat Zitat von tomovic Beitrag anzeigen
    PSK und PMK ist das gleich in dem Beispiel,soweit habe ich es verstanden, dann habe ich den Faden verloren.
    Das ist grundsätzlich korrekt, sofern Pre-Shared Keys zur Absicherung des Netzwerks eingesetzt werden. WPA2 ermöglicht darüber hinaus die Nutzung von EAP (Extensible Authentication Protocol), das unterschiedliche weitere Authentifizierungsmechanismen erlaubt, beispielsweise Zertifikate oder ganz simpel Username und Passwort. Hierbei wird der PMK von den Parametern aus dem EAP abgeleitet und nicht vom PSK, da dieser in diesem Falle nicht existiert. Dies ist inbesondere für Unternehmensnetzwerke mit vielen unterschiedlichen Benutzern interessant, da man z.B. den Zugang schnell und unkompliziert widerrufen kann und nicht überall die Passphrase anpassen muss.

    Die Funktion von oben geht nur in eine Richtung, richtig?
    Korrekt. PBKDF2 ist eine standardisierte Einwegfunktion zur Speicherung bzw. Ableitung von Keys aus Passphrases.

    4 Wege Handshake?
    Der 4-way-handshake stellt sicher, dass der PMK niemals (unverschlüsselt) ausgetauscht werden muss. Stattdessen wird der PMK von Client und AP abgeleitet und zur Entschlüsselung der Verbindungspakete genutzt. Ist die Entschlüsselung erfolgreich, so beweist dies die Kenntniss des PSK (und des Passphrases).

    Außerdem wird als Teil der GTK ausgetauscht für Multi- und Broadcast Traffic. Siehe auch: IEEE 802.11i-2004 - Wikipedia
    Geändert von SchwarzeBeere (25.03.17 um 13:50 Uhr)

  13. Gefällt mir Tarantoga liked this post

Ähnliche Themen

  1. Router+WLAN Router funktioniert nicht
    Von blanc im Forum Network · LAN, WAN, Firewalls
    Antworten: 4
    Letzter Beitrag: 12.07.13, 08:43
  2. NAT - Router Sicherheit
    Von IsNull im Forum Network · LAN, WAN, Firewalls
    Antworten: 4
    Letzter Beitrag: 29.01.08, 15:00
  3. Antworten: 18
    Letzter Beitrag: 06.05.07, 13:50
  4. wlan kismet router sicherheit ???
    Von pinky im Forum Network · LAN, WAN, Firewalls
    Antworten: 0
    Letzter Beitrag: 14.04.05, 17:22
  5. Router + Sicherheit
    Von Sonik2000 im Forum (In)security allgemein
    Antworten: 8
    Letzter Beitrag: 16.02.04, 11:38

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •