Wlan Router Sicherheit...

hallo,
warum ist das nicht so einfach?
Ich schalte meine Fritzbox aus. Dann starte ich meinem PC die sich ausgibt als (Wlan-Router)Fritzbox. Mein Laptop fahre ich hoch und will wie gehabt ins Internet.Die SSID ist ja bekannt SuperWlan123. Warum bekomme ich das Wlan Password nicht mitgeschnitten?
 
Weil deine Netzwerkkarte kein Monitormodus kann und/oder weil das WLAN Passwort nicht versendet wird?
 
Soweit ich weiß wird das WLAN-Passwort verschlüsselt versendet. Du bekommst es zwar mitgeschnitten aber kannst es nicht zu Lebzeiten entschlüsseln. (Jedenfalls beim WPA2 Protokoll, dass das CCMP Protokoll verwendet und auf AES als Blockchiffre setzt) [Vgl. 1]


[1] WPA2 – Wikipedia
 
thx,all
sorry, aber das ist nicht ganz Logisch für mich.Der Laptop fährt hoch und wähl sich in die Fritzbox ein. Wenn das Password verschlüsselt ist, woher weis denn der Router ob das Password richtig ist?
 
Der Router prüft das dann natürlich ;)

Du meldest dich mit dem Passwort am Router an. IdR werden Passwörter gehasht gespeichert, um dann nur den Hashwert des übermittelten Passwortes. Da eine Funkverbindung immer anfällig gegen Seitenkanalangriffe ist, muss das Passwort verschlüsselt geschickt werden (und das recht oft, 1x Verbinden würde als Sicherheitsmaßnahme nicht reichen, sonst wäre ein Man-in-the-Middle Angriff sehr schnell erfolgreich)

Ich bin mir nicht ganz sicher, wie die Protokolle im Detail funktionieren, aber bei einigen wird ein Pre-Shared-Secret vom Router auf den Rechner übertragen. Dies dient als Key für den AES. AES ist reversible mit dem gleichen Key. Daher kann der Router das Passwort einfach auslesen, danach hashen und dann vergleichen, um die Authentizität und Integrität sicher zu stellen. [1] bietet eine kleine einführende Übersicht. Solche Protokolle sind natürlich wesentlich komplexer und müssen viel mehr Risiken abdecken, als das verlinkte Funktionsbeispiel. Bei einigen wird auch noch eine Signatur des Senders mitgeschickt, die der Empfänger dann prüfen kann, ob der Key zum hinterlegten Computer passt. (Bei einigen Routern wird dass über eine MAC-Einschränkung bewerkstelligt, diese unterbindet nicht-authorisierten MAC's den Zugriff zum Netzwerk trotz korrektem Schlüssel) Ich habe die Seite [2] inhaltlich nicht geprüft, aber sie könnte gute Informationen bereithalten. Auch [3] ist interessant, aber für die eigentliche Frage nicht unbedingt notwendig.

[1] Netzwerkprotokoll – Wikipedia
[2] Netzwerke - Informationen und Erklarungen zum Netzwerk
[3] Netzwerk – Wikipedia
 
Weil das Passwort nicht übertragen wird, nichtmal in Hash-Form. Es wird dazu benutzt, einen weiteren Key abzuleiten (erst den Pre-Shared Key PSK, dann den Pairwise Master Key PMK), aus dem dann nach Austausch der Nonces der sog, Pairwise Transient Key PTK generiert wird, der dann für die Verschlüsselung genutzt wird. Eine schöne Übersicht gibt z.B. Keys, Keys, and Even More Keys! | daleswifisec.
 
Zuletzt bearbeitet:
Weil das Passwort nicht übertragen wird, nichtmal in Hash-Form. Es wird dazu benutzt, einen weiteren Key abzuleiten (erst den Pre-Shared Key PSK, dann den Pairwise Master Key PMK), aus dem dann nach Austausch der Nonces der sog, Pairwise Transient Key PTK generiert wird, der dann für die Verschlüsselung genutzt wird. Eine schöne Übersicht gibt z.B. Keys, Keys, and Even More Keys! | daleswifisec.

Nach sowas hatte ich gesucht :) Wie gesagt, ich kenne das Protokoll nicht im Detail und habe von anderen Kommunikationsmethoden, die mir bekannt sind, eine Funktionalität abgeleitet. :) Gut, dass Du dich zu Wort gemeldet hast. Jetzt macht für mich die PSK,PMK und PTK als (teilweise) Protokollbezeichnung in einigen VPN Programmen Sinn.
 
thx all,
der link ist sehr lehrreich ------> Keys, Keys, and Even More Keys! | daleswifisec

ok, man nimmt Essid + Wlan Key und bekommt PSK.
PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)

PSK und PMK ist das gleich in dem Beispiel,soweit habe ich es verstanden, dann habe ich den Faden verloren.
Die Funktion von oben geht nur in eine Richtung, richtig? 4 Wege Handshake?
 
PSK und PMK ist das gleich in dem Beispiel,soweit habe ich es verstanden, dann habe ich den Faden verloren.
Das ist grundsätzlich korrekt, sofern Pre-Shared Keys zur Absicherung des Netzwerks eingesetzt werden. WPA2 ermöglicht darüber hinaus die Nutzung von EAP (Extensible Authentication Protocol), das unterschiedliche weitere Authentifizierungsmechanismen erlaubt, beispielsweise Zertifikate oder ganz simpel Username und Passwort. Hierbei wird der PMK von den Parametern aus dem EAP abgeleitet und nicht vom PSK, da dieser in diesem Falle nicht existiert. Dies ist inbesondere für Unternehmensnetzwerke mit vielen unterschiedlichen Benutzern interessant, da man z.B. den Zugang schnell und unkompliziert widerrufen kann und nicht überall die Passphrase anpassen muss.

Die Funktion von oben geht nur in eine Richtung, richtig?
Korrekt. PBKDF2 ist eine standardisierte Einwegfunktion zur Speicherung bzw. Ableitung von Keys aus Passphrases.

4 Wege Handshake?
Der 4-way-handshake stellt sicher, dass der PMK niemals (unverschlüsselt) ausgetauscht werden muss. Stattdessen wird der PMK von Client und AP abgeleitet und zur Entschlüsselung der Verbindungspakete genutzt. Ist die Entschlüsselung erfolgreich, so beweist dies die Kenntniss des PSK (und des Passphrases).

Außerdem wird als Teil der GTK ausgetauscht für Multi- und Broadcast Traffic. Siehe auch: IEEE 802.11i-2004 - Wikipedia
 
Zuletzt bearbeitet:
Zurück
Oben