Thread
Menü

Lieber WPA bzw. WPA2


17.09.2006 19:15 - Gestartet von handykrank
Hallo!

Hotels [...] sollten etwa möglichst doch die WEP-Verschlüsselung aktivieren und den Schlüssel den Gästen beim Check-In mitteilen.

WEP ist in höchstem Maße unsicher und mittels geeigneter (und leicht verfügbarer) Software binnen weniger Sekunden knackbar.

Deutlich sicherer ist es, sein WLAN mittels WPA bzw. WPA2 zu verschlüsseln.

Gruß,

Ralf
Menü
[1] Kai Petzke antwortet auf handykrank
17.09.2006 19:35
Benutzer handykrank schrieb:

WEP ist in höchstem Maße unsicher und mittels geeigneter (und leicht verfügbarer) Software binnen weniger Sekunden knackbar.

Grundsätzlich ist WEP immer noch besser als "gar nichts". Und da einige Hotelkunden mit WPA und älteren W-LAN-Karten bzw. -Treibern Probleme haben könnten, ergibt sich dann WEP als der kleinste gemeinsame Nenner. Klar, das hält keinen Profi ab, aber zumindest ein paar andere mögliche Problem-Nutzer.


Kai
Menü
[1.1] handykrank antwortet auf Kai Petzke
17.09.2006 19:52
Es mag aus "technischer" Sicht sicher besser sein, zumindest die unsichere WEP-Verschlüsselung einzuschalten, als sein WLAN-Netz gänzlich offen zu lassen, jedoch frage ich mich, ob ein deutsches Gericht im Falle eines gehackten WEP-verschlüsselten WLAN-Netzes nicht auch gegen den Betreiber des WLAN entscheiden würde.

Denn (ganz laienjuristisch argumentiert): wenn von mir verlangt wird, wissen zu müssen, daß ein unverschlüsseltes Netz mich zum Störer macht, sehe ich keinen großen Schritt mehr darin, von mir zu verlangen, daß ich feststelle, ob die von mir gewählte Verschlüsselungsmethode auch geeignet ist, mein WLAN sicher zu verschlüsseln. Und gerade bei WEP ist es eben mittlerweile kein Geheimnis mehr, daß diese Methode allenfalls rudimentären Schutz bietet.

Besser ist es in diesem Falle m.E., sein WLAN mittels eines Virtual Private Network (VPN) abzusichern. Entsprechend ausgelegt ermöglicht es dann sogar, dem einzelnen Kunden einen indivuellen Login zu vergeben, so daß ein evtl. Mißbrauch auch einem User zugeordnet werden kann.

Nachteilig ist zweifelsohne, daß der Aufbau eines VPN mit einem deutlich höheren administrativen (und ggf. auch finanziellen) Aufwand verbunden ist, als einem Kunden "mal eben" das Kennwort des WLAN-Routers zu verraten. Auch mögen sicherlich einige Kunden nicht begeistert sein, auf ihren Notebooks erst einen VPN-Client installieren zu müssen.

Gruß,

Ralf

Benutzer Kai Petzke schrieb:
Benutzer handykrank schrieb:

WEP ist in höchstem Maße unsicher und mittels geeigneter (und
leicht verfügbarer) Software binnen weniger Sekunden knackbar.

Grundsätzlich ist WEP immer noch besser als "gar nichts". Und da einige Hotelkunden mit WPA und älteren W-LAN-Karten bzw. -Treibern Probleme haben könnten, ergibt sich dann WEP als der kleinste gemeinsame Nenner. Klar, das hält keinen Profi ab, aber zumindest ein paar andere mögliche Problem-Nutzer.


Kai
Menü
[1.1.1] Kai Petzke antwortet auf handykrank
17.09.2006 20:02
Benutzer handykrank schrieb:

Besser ist es in diesem Falle m.E., sein WLAN mittels eines Virtual Private Network (VPN) abzusichern. Entsprechend ausgelegt ermöglicht es dann sogar, dem einzelnen Kunden einen indivuellen Login zu vergeben, so daß ein evtl. Mißbrauch auch einem User zugeordnet werden kann.

Die Zuordnung klappt nur dann, wenn immer nur ein User gleichzeitig online ist! Es wird ja weiterhin NAT verwendet, alle User gehen also über dieselbe IP raus.

Nachteilig ist zweifelsohne, daß der Aufbau eines VPN mit einem deutlich höheren administrativen (und ggf. auch finanziellen) Aufwand verbunden ist, als einem Kunden "mal eben" das Kennwort des WLAN-Routers zu verraten. Auch mögen sicherlich einige Kunden nicht begeistert sein, auf ihren Notebooks erst einen VPN-Client installieren zu müssen.

Zumal man dann recht schnell ein Henne-Ei-Problem hat: Ohne den VPN-Client kommt man ja nicht ins W-LAN, und ohne das W-LAN kann man den Client nicht runterladen. Klar gibt es Alternativen (etwa einen USB-Stick, der an der Rezeption ausgeliehen werden kann), doch erhöht sich damit der logistische Aufwand weiter.


Kai
Menü
[1.1.1.1] Ed antwortet auf Kai Petzke
19.09.2006 14:50
Benutzer Kai Petzke schrieb:
Benutzer handykrank schrieb:

Besser ist es in diesem Falle m.E., sein WLAN mittels eines Virtual Private Network (VPN) abzusichern. Entsprechend ausgelegt ermöglicht es dann sogar, dem einzelnen Kunden einen indivuellen Login zu vergeben, so daß ein evtl. Mißbrauch auch einem User zugeordnet werden kann.

Die Zuordnung klappt nur dann, wenn immer nur ein User gleichzeitig online ist! Es wird ja weiterhin NAT verwendet, alle User gehen also über dieselbe IP raus.

Wenn die Daten bei mehreren gleichzeitigen Nutzern ihren Weg zum richtigen Endgerät finden warum sollte man das nicht auch mitloggen können?

Nachteilig ist zweifelsohne, daß der Aufbau eines VPN mit einem deutlich höheren administrativen (und ggf. auch finanziellen) Aufwand verbunden ist, als einem Kunden "mal eben" das Kennwort des WLAN-Routers zu verraten. Auch mögen sicherlich einige Kunden nicht begeistert sein, auf ihren Notebooks erst einen VPN-Client installieren zu müssen.

Zumal man dann recht schnell ein Henne-Ei-Problem hat: Ohne den VPN-Client kommt man ja nicht ins W-LAN, und ohne das W-LAN kann man den Client nicht runterladen. Klar gibt es Alternativen (etwa einen USB-Stick, der an der Rezeption ausgeliehen werden kann), doch erhöht sich damit der logistische Aufwand weiter.

Ein USB-WLAN Stick dürfte wohl das einfachste sein, der Kunde unterschreibt den Empfang und Rückgabe und für in der Zeit mit dem Stick versurfte Inhalte ist er verantwortlich. Ist auch nicht sooo schwer, wenn jemand seinen Schmuck im Hotelsafe einschließen lässt ist das mehr arbeit.
Für den Anwender dürfte das auch einfacher sein als erst ewig Passwörter zu tippen und evtl. etwas installieren, ausserdem könnte man durch Austausch der Stciks sicherstellen das aktelle Hardware verwendet wird.
Für den Betreiber ist es auch einfacher, er hat eine begrenzte Anzahl an zugelassenen Endgeräten, gibt es Ärger muß er nur schauen wer den Stick zu dem Zeitpunkt hatte.

Grüße

Ed
Menü
[2] handykrank antwortet auf handykrank
17.09.2006 21:48
Hallo!

Benutzer wesserbisser schrieb:
Benutzer handykrank schrieb:
WEP ist in höchstem Maße unsicher und mittels geeigneter (und
leicht verfügbarer) Software binnen weniger Sekunden knackbar.

Und, hast Du es schon einmal probiert oder quatschst Du hier nur irgend etwas nach, was Du mal gehört hast?

Danke für die direkte Anpöbelei. Einen etwas sachlicheren Einstieg in ein Posting fände ich wünschenswert, auch wenn es sich ja "nur" um ein Internetforum handelt, wo viele Regeln des Umgangs miteinander gerne auf ein möglichst "kraftvolles" Niveau gedrückt werden.

Um Deine Frage zu beantworten: ja, ich habe das ausprobiert, und es hat funktioniert.

Ich bin sicherlich ziemlich fit, was IT betrifft. Aber es war alles andere als leicht, selbst mit Anleitungen aus dem Netz, ein WLAN (mein eigenes) zu hacken. Das fängt bei der Hardware an, da nur wenige WLAN-Karten dafür geeignet sind. Dann unterbinden einige Router inzwischen die Reinjection, so daß man warten muß, bis genügend Daten übertragen wurden, um den Schlüssel zu errechnen. Das kann bei privaten Gelegenheitsnutzern Tage dauern.

Gerade bei der im Editorial angesprochenen Problematik von WLAN-Zugängen in Hotels und Internetcafés dürften relativ schnell genügend Datenpakete aufgesammelt sein.


Deutlich sicherer ist es, sein WLAN mittels WPA bzw. WPA2 zu verschlüsseln.

Keine Frage, WPA und WPA2 sind bisher sicher. Aber wichtig ist hierbei auch, daß ein langes kompliziertes Paßwort benutzt wird. Sonst ist man in jedem Netz per Brutforceattacke in nur wenigen Minuten drin. Jedes Paßwort sollte so lang wie möglich sein und Zahlen, Ziffern und Sonderzeichen beinhalten.

Das ist richtig, und man sollte das bei jedem Passwort machen, das einen sensiblen Datenverkehr schützen soll.

Wenn man dann noch die Sendeleistung des Routers so weit runterregelt, daß man nur noch in seiner Wohnung Empfang hat (alle Fritz!Boxen können das), die SSID nicht überträgt und zusätzlich noch einen MAC-Filter aktiviert, wird kaum mit virtuellen Einbrechnern rechnen müssen.

WLAN-Funknetze können auch ohne Senden der SSID aufgespürt werden und auch das Fälschen einer MAC-Adresse ist mit endlichem Aufwand machbar. Ich behaupte damit nicht, daß dies jedem "Skript-Kiddie" gelingt, es ist zweifelsohne einige Erfahrung und etwas experimentelles Geschick vonnöten. Da es jedoch nicht auszuschließen ist, daß ein Gericht zukünftig den Betreiber eines erfolgreich gehackten WEP-verschlüsselten WLAN-Netzes als Störer auffaßt, ist es gerade für den privaten Nutzer das einfachste und sicherste, sein WLAN-Netz -soweit technisch möglich- per WPA(2) zu verschlüsseln mit einem -wie Du schon sagtest- ausreichend langen und zufälligen Kennwort.

Die Gefahr, die ich sehe, ist, daß gerade Leute, die das Internet für kriminelle oder zumindest rechtlich bedenkliche Zwecke "nutzen" einen solchen Aufwand ggf. nicht scheuen werden.

Ferner sollte man das Netz auf reinen G-Modus (54 Mbps) einstellen, nicht auf B/G oder reinem B-Modus (11 Mbps). Dann können Angreifer 90% der WLAN-Karten, die zum Hacken geeignet sind, nicht mehr einsetzen.

Keine Tür ist absolut sicher, aber ein Einbrecher nimmt sich immer die, die weniger Aufwand mit sich bringt.

Gruß,

Ralf
Menü
[2.1] handykrank antwortet auf handykrank
18.09.2006 01:07
Benutzer wesserbisser schrieb:
Benutzer handykrank schrieb:
Benutzer wesserbisser schrieb:
Benutzer handykrank schrieb:
WEP ist in höchstem Maße unsicher und mittels geeigneter (und leicht verfügbarer) Software binnen weniger Sekunden knackbar.

Und, hast Du es schon einmal probiert oder quatschst Du hier nur irgend etwas nach, was Du mal gehört hast?

Danke für die direkte Anpöbelei. Einen etwas sachlicheren Einstieg in ein Posting fände ich wünschenswert, auch wenn es sich ja "nur" um ein Internetforum handelt, wo viele Regeln des Umgangs miteinander gerne auf ein möglichst "kraftvolles"
Niveau gedrückt werden.

Das Wort "quatschen" als Pöbelei zu bezeichnen finde etwas überzogen. Zumal es eine Frage war. Provokant vielleicht, mehr nicht. Kein Grund sich hier zu echauvieren.

Ich bleibe dabei, daß "nur irgendetwas nachquatschen" für mein Empfinden eine Formulierung ist, die deutlich auf eine Auseinandersetzung auf der Personenebene anstelle der Sachebene abzielt. Aber sei's drum, die Vorstellungen, was unter einem sachlichen Umgang zu verstehen ist, mögen (insbesondere in Internetforen) sicher fließend sein.

Aber daß Sie hier nur etwas nachquatschen, sehe ich als erwiesen an. Wer behauptet, er könne "in nur wenigen Sekunden" ein per WEP verschlüsseltes Netz knacken, lügt schamlos oder hat absolut keine Ahnung.

Um Deine Frage zu beantworten: ja, ich habe das ausprobiert, und es hat funktioniert.

In nur wenigen Sekunden? Wohl kaum!

Daß ich mein eigenes Test-WLAN nicht in wenigen Sekunden geknackt habe, habe ich auch an keiner Stelle behauptet. Um mal Deine eigenen Worte zu gebrauchen (s.u.): "Lesen Sie eigentlich, bevor Sie antworten?". Aber um diesen Streitpunkt etwas zu mildern, korrigiere ich meine Aussage bzgl. der Verwundbarkeit von WEP wie folgt:

"Es ist möglich, in ein WEP-verschlüsseltes WLAN-Netz aufgrund von Schwächen im Algorithmus ohne Kenntnis oder "Erbrütung" des Passwortes einzudringen. Zu diesem Zweck muß eine ausreichend große Datenpaketmenge mitgelesen werden, was je nach Datenaufkommen am Accesspoint zwischen Minuten und Tagen dauern kann. Ist eine ausreichende Menge an Datenpaketen gesammelt worden, so reicht die Rechenleistung aktueller Consumer-PCs bzw. -Notebooks aus, um den verwendeten WEP-Schlüssel auf einer Zeitskala von Sekunden zu berechnen."


Dann unterbinden einige Router inzwischen die Reinjection, so daß man warten muß, bis genügend Daten übertragen wurden,
um den Schlüssel zu errechnen. Das kann bei privaten Gelegenheitsnutzern Tage dauern.

Gerade bei der im Editorial angesprochenen Problematik von WLAN-Zugängen in Hotels und Internetcafés dürften relativ schnell genügend Datenpakete aufgesammelt sein.

Dort vielleicht, aber ich sprach von privaten Netzen. An der Rechtslage ändert es dennoch nichts. WEP genügt, um nicht mithaften zu müssen.

Und ich habe von quasi-öffentlichen Mehrnutzernetzen gesprochen. Und als ehrlich gemeinte Frage formuliert: gibt es eine Gesetzesstelle oder einschlägige Urteile, in der explizit ein Mitverschulden des WLAN-Betreibers beim Eindringen in ein WEP-geschützes Netz aufgrund dieser Verschlüsselungsmethode ausgeschlossen wird? Falls nicht, so hat die Erfahrung leider gezeigt, daß Gerichtsurteile zu Themen der vergleichsweise noch recht jungen Onlinewelt je nach Gericht und Instanz höchst unterschiedlich ausfallen können.


Wenn man dann noch die Sendeleistung des Routers so weit runterregelt, daß man nur noch in seiner Wohnung Empfang hat (alle Fritz!Boxen können das), die SSID nicht überträgt und zusätzlich noch einen MAC-Filter aktiviert, wird kaum mit virtuellen Einbrechnern rechnen müssen.

WLAN-Funknetze können auch ohne Senden der SSID aufgespürt werden und auch das Fälschen einer MAC-Adresse ist mit endlichem Aufwand machbar.

Ich sammelte neben WPA weitere Möglichkeiten, das Netz noch weiter abzusichern. Ich habe nirgens behauptet, ein Mac-Filter wäre nicht knackbar. Lesen Sie eigentlich, bevor Sie antworten?

Und ich stellte fest, daß WPA(2) meines Erachtens z.Zt. einen derart hohen Sicherheitsstandard bietet, daß die von Dir vorgestellten Maßnahmen im Vergleich zum Aufwand für einen technisch nicht so versierten Laien _keinen wesentlichen_ Sicherheitsgewinn mehr bieten.

Um es einmal anders ausdrücken: sicher schadet es nicht, seinen Tresor im Haus zu verstecken, aber die eigentliche "Sicherheit" wird bei der modernen Kryptografie eben durch den eigentlichen Verschlüsselungsalgorithmus in Kombination mit einem ausreichend langen und zufälligen Passwort erreicht.


Die Gefahr, die ich sehe, ist, daß gerade Leute, die das Internet für kriminelle oder zumindest rechtlich bedenkliche Zwecke "nutzen" einen solchen Aufwand ggf. nicht scheuen werden.

Gegen kriminelle Energie gepaart mit Wissen kann man eh nichts machen. Aber man sollte es geistig umnachteten Gelegenheitkriminellen nicht auch noch super einfach machen.

Gegen aktuelle kryptografische Methoden hilft z.Zt. auch die höchste kriminelle Energie nicht, so lange das ausreichend lange und zufällige Passwort nicht durch Diebstahl, (zufälliges) Auffinden, Erpressung, Phishing, Tastatur-Sniffer o.ä. vom Nutzer beschafft wird.

Vom Standpunkt der Verschlüsselung aus betrachtet ist ein mit einem "sicheren" Passwort versehenes WPA2-verschlüsseltes WLAN zur Zeit im Gegensatz zu WEP noch nicht knackbar (es sei denn, es gibt Geheimdienste, in denen erfolgreich neue mathematische Methoden der Krypoanalyse entwickelt wurden, die der "öffentlichen" Wissenschaft nicht bekannt sind (diese Methoden würden jedoch einem Wardriver aller Wahrscheinlichkeit auch _nicht_ bekannt sein ;-) )).

Gruß,

Ralf
Menü
[2.1.1] handykrank antwortet auf handykrank
18.09.2006 14:46
Benutzer wesserbisser schrieb:
Benutzer handykrank schrieb:
Benutzer wesserbisser schrieb:

Das Wort "quatschen" als Pöbelei zu bezeichnen finde etwas überzogen. Zumal es eine Frage war. Provokant vielleicht, mehr nicht. Kein Grund sich hier zu echauvieren.

Ich bleibe dabei, daß "nur irgendetwas nachquatschen" für mein Empfinden eine Formulierung ist, die deutlich auf eine Auseinandersetzung auf der Personenebene anstelle der Sachebene abzielt.

Nun, wenn wir hier das Kommunikationsmodell von Schulz von Thun anwenden, dann wären die noch fehlenden beiden Ebenen sogar noch interessanter. Hier mal mein Versuch einer Deutung:

Sachebene:
Ich äußerte, daß die Behauptung, WEP könnte man in wenigen Sekunden knacken, unwahr ist.

Mir geht es darum, dem Leser, der sich mit dieser Thematik nicht beschäftigt hat, zu verdeutlichen, daß ein Eindringen in ein WEP-verschlüsseltes WLAN alles andere als "graue Theorie" ist. Dabei mag meine Aussage, einer Knackbarkeit in Sekunden sicherlich unter dem Aspekt einer absoluten Zeitmessung übertrieben gewesen sein (was ich hinterher auch relativiert habe). Das ändert nichts daran, daß es mit einem sehr überschaubaren Zeitaufwand möglich ist, sich ein solches Netz einzuklinken, wohingegen diese Strategie bei einem WAP(2)-verschlüsselten Netz eben nicht aufgeht. Das war meine ursprüngliche Kernaussage.


Beziehungsebene:
Ich empfand es gegenüber einem Forumsteilnehmer angemessen, mit direkten und gar leicht provokanten Worten eine meiner Meinung nach offensichtlich unsinnige Behauptung bloßzustellen.

Ich empfinde Deiner Provokation aus folgenden Gründen als unangemessen:

1. Die Behauptung ist nicht _völlig_ unsinnig. Ich habe hinterher detaillierter ausgeführt und eingeräumt, was ich mit der Angabe einer Zeitskala von Sekunden gemeint habe. An der Tatsache, daß ein WEP-WLAN im praktischen Einsatz binnen kürzester Zeit (und ob das nun Minuten oder Sekunden sind, ist für die Einschätzung der grundsätzlichen Gefährdung praktisch unerheblich) sehr wahrscheinlich geknackt werden kann und damit als unsicher einzustufen ist, ändert das nicht.

2. Die von Dir ausgeführte "Offensichtlichkeit" meiner vermeintlich "unsinnigen" Behauptung bezweifle ich. Gerade weil eine Diskussion in einem Internetforum nicht "privat" ist, sondern möglicherweise von vielen anderen aktiven und passiven Forumsteilnehmern mitgelesen wird, ist es ratsam, nicht allein vom eigenen Kenntnisstand ausgehend eine Aussage als falsch bzw. noch schlimmer den Beitragsschreiber als "Nachquatscher", "schamlosen Lügner" oder "Ahnungslosen" zu bezeichnen, wenn bestenfalls einige Details der Aussage hinterfragunswürdig sind (selbst wenn so ziemlich alles an einem Beitrag falsch ist, finde ich so ein Vorgehen eher zweifelhaft). So ein Vorgehen erweckt bei einem mit der Thematik nicht so befaßten Leser eher den Eindruck, daß die Kernsaussage _komplett_ falsch ist, weil der Beitragsschreiber scheinbar eine gänzlich unqualifizierte Aussage von sich gegeben hat.


Selbstkundgabe:
Ich empfand meine Klarstellung nicht als Arroganz, sondern nur als freie Meinungsäußerung. Ich fühlte mich im Recht und selbstsicher. Eventuell guckte auch etwas Arroganz hervor.

Mit einem Schuß Arroganz, Ironie oder Provokation kann ich zweifelsohne leben, solange man den ursprünglichen Beitragsschreiber nicht sofort als "ahnungslosen De-ppen" (sinngemäße Wiedergabe) darstellt. Das ist das einzige, was mich wirklich an Deinem Beitrag gestört hat.


Appell:
"Schreib nicht solchen Unsinn, sondern bleibe bei der Wahrheit!"

Die Wahrheit ist, daß es für die hier diskutierte Problematik m.E. unerheblich ist, ob der Vorgang Minuten oder Sekunden dauert. Ansonsten nehme ich alle Schuld für den möglichen Fehler in diesem Detail auf mich...


Vermutlich gehen unsere Interpretationen des Gesagten dabei gar nicht so weit auseinander.

Da hast Du vemutlich ;-) recht!


Aber daß Sie hier nur etwas nachquatschen, sehe ich als erwiesen an. Wer behauptet, er könne "in nur wenigen Sekunden" ein per WEP verschlüsseltes Netz knacken, lügt schamlos oder hat absolut keine Ahnung.

Um Deine Frage zu beantworten: ja, ich habe das ausprobiert, und es hat funktioniert.

In nur wenigen Sekunden? Wohl kaum!

Daß ich mein eigenes Test-WLAN nicht in wenigen Sekunden geknackt habe, habe ich auch an keiner Stelle behauptet.

Wörtliches Zitat:
"WEP ist in höchstem Maße unsicher und mittels geeigneter (und leicht verfügbarer) Software binnen weniger Sekunden knackbar."

Darauf habe ich geantwortet:
"Und, hast Du es schon einmal probiert oder quatschst Du hier nur irgend etwas nach, was Du mal gehört hast?" Das Wort es bezieht sich direkt auf den vorgenannten Satz - dem Knacken "binnen weniger Sekunden".

Ihre Antwort:
"Um Deine Frage zu beantworten: ja, ich habe das ausprobiert, und es hat funktioniert."

Da ich die ganze Zeit die Bedingung "binnen weniger Sekunden" explezit angegriffen habe, ist nur Ihre Ausrede, es hätte geklappt, aber nicht in dieser Zeit, ziemlich schwach. Ich griff Ihre Zeitangabe an, nicht die Behauptung, daß WEP (von Ihnen) knackbar ist.

Wie oben bereits angedeutet, halte ich einen eher persönlich erscheinenden Angriff auf einen Beitragsschreiber aufgrund Fragwürdigkeit einer Detailaussage für nicht angemessen.



Um mal Deine eigenen Worte zu gebrauchen (s.u.): "Lesen Sie eigentlich, bevor Sie antworten?". Aber um diesen Streitpunkt etwas zu mildern, korrigiere ich meine Aussage bzgl. der Verwundbarkeit von WEP wie folgt:

"Es ist möglich, in ein WEP-verschlüsseltes WLAN-Netz aufgrund von Schwächen im Algorithmus ohne Kenntnis oder "Erbrütung"
des Passwortes einzudringen. Zu diesem Zweck muß eine ausreichend große Datenpaketmenge mitgelesen werden, was je
nach Datenaufkommen am Accesspoint zwischen Minuten und Tagen dauern kann. Ist eine ausreichende Menge an Datenpaketen gesammelt worden, so reicht die Rechenleistung aktueller Consumer-PCs bzw. -Notebooks aus, um den verwendeten WEP-Schlüssel auf einer Zeitskala von Sekunden zu berechnen."

So stimmt es, einverstanden. Man kann es sogar noch in Ihrem Sinne ergänzen:
"Mittels Reinjektion-Tools ist es in vielen Netzen möglich, ein künstliches Datenaufkommen zu provozieren, um die benötigten Datenpakete in nur wenigen Minuten zu erhalten."

Dort vielleicht, aber ich sprach von privaten Netzen. An der Rechtslage ändert es dennoch nichts. WEP genügt, um nicht mithaften zu müssen.

Und ich habe von quasi-öffentlichen Mehrnutzernetzen gesprochen. Und als ehrlich gemeinte Frage formuliert:
gibt es eine Gesetzesstelle oder einschlägige Urteile, in der explizit ein Mitverschulden des WLAN-Betreibers beim Eindringen in ein WEP-geschützes Netz aufgrund dieser Verschlüsselungsmethode ausgeschlossen wird?

Nein. Gesetze schließen ja systembedingt nicht aus, sondern definieren sanktionierte Handlungen. Daher ist geregelt, wer einen Rechtsbruch begeht, aber nicht, wer im Recht ist. Im Strafrecht zumindest. Alles, was nicht verboten ist, ist erlaubt. Wobei durch übergeordnete Begrifflichkeiten Verhaltensweisen impliziert sind, die nicht ausdrücklich genannt sein müssen.

D.h. also, daß jeder persönlich haftbar ist, wenn er durch grob fahrlässiges Verhalten zum Gelingen eines Rechtsbruchs Dritter beiträgt. Was grob fahrlässig ist, definiert die Rechtspflege in Grundsatzurteilen und selten der Gesetzgeber im Gesetz.

Und das war einfach meine zweite Kernaussage: wer die Wahl zwischen WEP und WPA(2) hat, sollte nicht nur im Interesse der eigenen Sicherheit, sondern auch um möglichen juristischen Konsequenzen vorzubeugen, auf WPA(2) setzen. Gerade in Zeiten, wo man subventionierte Hardware zu seinem Netzanschluß stellenweise "hinterhergeworfen" bekommt, hat man diese Möglichkeit relativ simpel (und kostengünstig), falls sich die alte Hardware nicht mehr z.B. per Softwareupdate aufrüsten läßt.

Dafür muß man unter den vielen Usern, die sich mit dieser Problematik nicht so sehr beschäftigen (können), auch ein Bewußtsein geschaffen werden, was die Idee meines ursprünglich kleinen Postings war.


Falls nicht, so hat die Erfahrung leider gezeigt, daß Gerichtsurteile zu Themen der vergleichsweise noch recht jungen Onlinewelt je nach Gericht und Instanz höchst unterschiedlich ausfallen können.

Dem kann ich mich anschließen. Ich würde sogar sagen, daß viele Urteile absolut weltfremd sind. Besonders Amtsgerichte fallen hier extrem negativ auf. Höhere Instanzen sind da meist näher am Rechtsempfinden der Bevölkerung. Das ist für mich etwas beruhigend. Schlimm wäre es, wenn es andersherum wäre.

Wenn man dann noch die Sendeleistung des Routers so weit runterregelt, daß man nur noch in seiner Wohnung Empfang hat (alle Fritz!Boxen können das), die SSID nicht überträgt und zusätzlich noch einen MAC-Filter aktiviert, wird kaum mit virtuellen Einbrechnern rechnen müssen.

Und ich stellte fest, daß WPA(2) meines Erachtens z.Zt. einen derart hohen Sicherheitsstandard bietet, daß die von Dir vorgestellten Maßnahmen im Vergleich zum Aufwand für einen technisch nicht so versierten Laien _keinen wesentlichen_ Sicherheitsgewinn mehr bieten.

Ja, aber sie "kosten" wenige Mausklicks. Ich möchte auch gar nicht die passive Sicherheit gegen die aktive ausspielen. Wenn man beides haben kann, um so besser!
Wenn das Netz außerhalb der Wohnung nicht empfangbar und mit normaler Software ohnehin nicht sichtbr ist, erhöht das die passive Sicherheit ungemein.

Um es einmal anders ausdrücken: sicher schadet es nicht, seinen Tresor im Haus zu verstecken, aber die eigentliche "Sicherheit" wird bei der modernen Kryptografie eben durch den eigentlichen Verschlüsselungsalgorithmus in Kombination mit einem ausreichend langen und zufälligen Passwort erreicht.

Das dachte man bei WEP auch. Interessanterweise wurde WEP so wie auch die digitale Verschlüsselung beim Pay-TV Anbieter Premiere nie geknackt. Man umging sie nur geschickt. Das kann WPA auch passieren, wenn eben auch nicht mehr so leicht. Bisher ist kein Hintertürchen allgemein bekannt, aber ich würde keine Wette abschließen, das das so bleibt.

Wird es auch nicht. Allein die Tatsache, daß die Sicherheit moderner Kryptografie ja u.a. darauf basiert, daß die Anzahl der nötigen Knackversuche so hoch ist, daß dies mit der heutigen Rechnertechnologie _nicht_ in für Menschenleben endlichen Zeitdimensionen ausführbar ist, bedeutet ja nicht, daß die Rechenpower in einigen Jahren oder vielleicht Jahrzehnten für solche Probleme locker ausreichen wird.

Eine Verschlüsselung, bei der der Schlüssel selbst mit übertragen wird oder in einem Medium unkontrollierbar in den Händen "des Feindes" (Premiere Karte) liegt, wird nie restlos sicher sein können.

Genau. Gut zu sehen z.B. auch bei der Verschlüsselung von DVDs.


Gegen aktuelle kryptografische Methoden hilft z.Zt. auch die höchste kriminelle Energie nicht, so lange das ausreichend lange und zufällige Passwort nicht durch Diebstahl, (zufälliges) Auffinden, Erpressung, Phishing,
Tastatur-Sniffer
o.ä. vom Nutzer beschafft wird.

Es sind immer diese Umwege, die Kryptografie in der Praxis angreifbar machen. Wie eben schon an Beispielen erläutert. Seit Enigma wurden kaum noch Verschlüsselungstechnologien mathematisch geknackt. Nur wenige hatte solche Schwachstellen. Seit Großrechner riesige Brutforceattacken durchführen können, ist der Nutzer und der Nutzungsrahmen eher angreifbar, als die Verschlüsselung selbst.

Vom Standpunkt der Verschlüsselung aus betrachtet ist ein mit einem "sicheren" Passwort versehenes WPA2-verschlüsseltes WLAN zur Zeit im Gegensatz zu WEP noch nicht knackbar (es sei denn,
es gibt Geheimdienste, in denen erfolgreich neue mathematische Methoden der Krypoanalyse entwickelt wurden, die der "öffentlichen" Wissenschaft nicht bekannt sind (diese Methoden würden jedoch einem Wardriver aller Wahrscheinlichkeit auch _nicht_ bekannt sein ;-) )).

Ja, so ist es. Und sorry für meine aggressiven Worte, waren nicht persönlich gemeint, auch wenn es so klang.

Ich denke, unsere Standpunkte liegen letztendlich schon so nah beieinander, daß man die kleine "Verstimmung" zwischen uns als erledigt betrachten kann :-), oder???

Gruß,

Ralf