Länge des WLAN-Schlüssels

Die Sendeleistung hängt zwar schon damit zusammen, aber nur indirekt. Sie grenzt nur die Anzahl der potentiellen Angreifer in der Umgebung ein, was aber zB. nichts bringt wenn du einen Hacker 20 Meter weiter hast.
 
@PaRaDoX: Wie The_Emperor schon sagt. Aber es sorgt natürlich trotzdem dafür, dass potentiell weniger Leute dein Netzwerk überhaupt zu Gesicht bekommen. Und wer ein nicht abgeschlossenes Auto nicht sieht, kommt auch nicht auf den Gedanken es zu klauen ;)
 
Wenn kriminelle wirklich wo reinwollen werden die sich sicher nicht die Mühe machen deine MAC zu spoofen, die SSID zu erraten, dein WLAN mit einem Sniffer scannen und den WLAN-Chunk per Bruteforce bearbeiten und ein paar Stunden oder Tage zu warten bis das Passwort am Bildschirm aufblinkt. Da brechen die eher bei dir ein, klatschen dich nieder und hängen sich per Kabel in's Netz.

Göttlich! :D

Mein Passwort habe ich vom Router Generieren lassen. Sind Groß-klein Bustaben sowie Zahlen, Insgesamt 16 Ziffern.

Wohne in der Pampe wenn ich ein Scan mache bin ich der einzigste mit WLAN:D
 
Solange der Schlüssel keinem Wörterbuch auftaucht ist er sicher. Also auch nicht aus Faulheit nur ein einziges Wort benutzen. Donaudampfschifffahrtsgesellschaftskapitän sind zwar 42 Zeichen stehen aber sicherlich im Wörterbuch:coffee:
Außerdem weiß keiner wie lang der Schlüssel ist. Daher ist es auch egal ob es 30 oder 60 Zeichen sind. Wenn man alles benutzt was der ASCII-Code hergibt bringen schon 5 Stellen über 1 Billion Möglichkeiten.
 
Meine Empfehlung für gute Passwörter sind Seriennummern. Mein WLAN Passwort ist zB. die Seriennummer von meinem Lieblingsspiel, also ein 25 Zeichen langer Hex-Code. Da braucht man sich nicht das Passwort merken sondern nur den Namen vom Spiel und wenn man das Passwort braucht holt man einfach die Schachtel aus dem Kasten.
 
Auch ne nette Variante.
Bei mir sind es alle Namen meiner Katzen die ich hatte in chronologischer Reihenfolge. Hat den Nachteil das ich bald die 60 Zeichen überschreite. Da ist die Variante mit der Seriennummer nicht übel.
Für Paranoide auch noch erweiterbar.
 
Hat da gerade jemand eine Zahl zur Hand, wie lange es auf einem aktuellen PC braucht, um zum Beispiel einen 18-stelligen Schlüssel bestehend aus Groß-/Kleinschrift, den Buchstaben A bis Z und den Zahlen von 0 bis 9 per Brute-Force zu knacken?
 
14 Stellen kann ich anbieten: "Sonnenblume!18". War das Passwort das ein Freund bei seinem Laptop vergessen hat. Dank GPU-Unterstützung hat der reine Bruteforce-Angriff nur knapp 13 Minuten gedauert (26 Millionen Angriffe pro Sekunde), und das obwohl ich den über eine armselige Geforce GT330 laufen ließ. Mit einer 200€ Grafikkarte lasst sich das vermutlich noch deutlich unterbieten.
 

interessiert mich aber auch, ich habe ein 7 stelliges passwort, nur klein geschrieben, das kann sich ja nur um sekunden handeln.
 
Je länger, desto schwieriger zu merken. Ergo: Du hast ihn sicherlich irgendwo stehen oder?
 
ich dachte immer ein guter PC schafft um die 1000-3000 pro sekunde, aber 26 mio ? da ist man ja kaum mehr sicher
 
Meines Erachtens ist sinnvoll, für WPA2-PSKs mindestens 20 Zeichen, besser die Maximallänge zu nutzen und den Schlüssel in der Nähe des Access Points/Routers zu notieren. Schliesslich wird man nicht täglich neue Geräte hinzufügen, und wer physischen Zugang zum Access Point hat, kann sich ohnehin auch Zugang zum Netzwerk verschaffen. Ausserdem sollte man WPS deaktivieren, da die WPS-PINs wesentlich schwächer und teilweise sogar für Online-Angriffe anfällig sind: .

Das Verstecken der SSID und aktivieren des MAC-Filters hilft kaum, ein deaktivierter SSID-Broadcast kann in bestimmten Fällen sogar zu einer Angreifbarkeit führen, da er die Einrichtung von Honeypot-APs mit gleicher SSID erleichtert. Ausserdem kann ein deaktivierter SSID-Broadcast zu Problemen führen, während die SSID nach wie vor geleakt wird (vgl. ). Sinnvoll ist allerdings, sicherzustellen, dass die SSID keine Informationen über die verwendete Hardware enthält, insbesondere keine Informationen über Seriennummern o.ä., aus welchen sich (zusammen mit der MAC-Adresse des APs) Standard-WPS-PIN oder Standard-WPA-Schlüssel ableiten liessen.
Beim MAC-Filter gilt ähnliches - ihn zu aktivieren, bietet keinerlei Schutz, da man eine autorisierte MAC-Adresse eines anderen Netzwerkteilnehmers trivial mitlesen und (auch ohne Einschränkungen für den Betroffenen) nutzen kann.

Die einzige tatsächlich wirksame und mit üblicher Verbraucher-Hardware ohne Weiteres umsetzbare Schutzmassnahme ist die Verwendung von WPA2 mit einem selbst festgelegten, sicheren Schlüssel.


Beachtet auch, dass man von einem effizienten Brute-Force-Angriff auf ein bestimmtes Verfahren nicht auf einen ähnlich effizienten Angriff auf ein anderes Verfahren schliessen kann. Windows-Passwort-Hashes, wie im von The_Emperor genannten Fall, lassen sich tatsächlich sehr effizient angreifen, insbesondere dann, wenn man sowohl LM- als auch NT-Hash hat, erst den , und dann die gewonnen Informationen zum Angriff auf den NT-Hash nutzt. Ausserdem lassen sich aufgrund der fehlenden Salts sehr effizient vorberechnete Rainbow-Tables nutzen, sowohl für LM- wie auch für NT-Hashes. Ein Angriff auf einen äquivalenten WPA-2-Schlüssel wäre um diverse Grössenordnungen langsamer.
 
  • Thread Starter Thread Starter
  • #40
Falls man neue Geräte hinzufügen möchte.

Okay, ist eine Möglichkeit. Aber merken? Bei meinem Passwort geht das sicherlich nicht. ;)
Da ich bei Bedarf physischen Zugriff auf den Router habe, kann ich das Passwort jederzeit auslesen und kopieren.

Das wäre übrigens auch noch eine Schwachstelle. Kein oder ein schwaches Routerpasswort. Gibt es da evtl. auch noch Schutzmechanismen?




Fundierte, kurze Zusammenfassung die eigentlich keine Fragen mehr offen lässt.
Dementsprechend hatte und habe ich wohl alles richtig gemacht!
 
Zurück
Oben