Länge des WLAN-Schlüssels

ich dachte immer ein guter PC schafft um die 1000-3000 pro sekunde, aber 26 mio ? da ist man ja kaum mehr sicher

Es gibt doch solche Rainbowtables. Quasi schon vorberechnete Tabellen. Dass es damit aber so schnell geht, hätte ich nicht für möglich gehalten.
 
Das kommt auch immer auf das Programm an. Es gibt Programme die brauchen bei identen Angriffsmustern auch gleich mal das 20-Fache oder mehr an Zeit weil sie einfach schlecht programmiert sind oder bei einem Multicore-System nur auf einem Kern laufen. Aber wie Kugelfisch schon vollkommen richtig gesagt hat. LM-Hashes lassen sich (insbesondere bei Windows XP dank fehlerhafter Salt-Implementierung) sehr leicht angreifen während zB. Festplattenverschlüsselungen oder WLAN-Keys wiederum ein ganz eigenes Kapitel sind.
 
Das mit den WPS-PINs habe ich schon gelesen und ist nachvollziehbar. Wie sieht es mit diesen WPS-Tasten sicherheitsmäßig aus? Theoretisch braucht man ja physischen Zugang zum AP, außer es gibt natürlich irgend welche (bekannten) Lücken.
 
WPS-Hardwaretasten sind insofern besser, als dass die Funktionalität zum Paaren von Geräten dann nicht (über eine verhältnismässig schwache PIN) dauerhaft aktiv ist, sondern nur in seltenen Fällen gezielt aktiviert wird. Schwachstellen bei konkreten Geräten sind mir nicht bekannt, allerdings lässt sich die Funktionalität bei einigen Geräten nicht unabhängig von der PIN-Paarung deaktivieren. Ausserdem hat das Verfahren eine inhärente Race-Condition-Schwachstelle - ein Angreifer könnte bei der Paarung über den WPS-Taster (PBC, ohne PIN) warten, bis ein AP in Rechtweite in den WPS-Paarungsmodus versetzt wird und sich dann als Gerät zur Anmeldung melden.

Daher ist meines Erachtens in jedem Fall sinnvoll, auf WPS zu verzichten. Fügt man nicht täglich neue Geräte hinzu, kann man den WPA-Schlüssel auch manuell eingeben. Werden sehr oft neue Geräte hinzugefügt, ist das Setup über den Taster (PBC) sogar noch unsicherer, weil man dann das Netzwerk dann sehr häufig für (beliebige) neue Geräte öffnen würde.
 
Ist es wirklich notwendig Passwörter aus völlig unzusammenhängenden Buchstaben- und Zeichenkombinationen herzustellen? Begründungen wie Wörterbuchangriffe könnte ich bei einzelnen Wörter noch verstehen, aber wenn man sich z.B. als Passwörter relativ leicht zu merkende Sätze nimmt und z.B. noch zwischen jedes Wort statt einem Lehrzeichen ein Sonderzeichen oder eine Zahl einfügt (nach irgendeinem Schema das einem gefällt), dann sollte es doch wohl kaum viel unsicherer sein als zufällig generierte Zeichenfolgen oder täusche ich mich da? Für einen Computer ist es letzten Endes egal ob dort Kauderwelsch oder ein schlüssiger Satz mit ein paar Sonderzeichen steht, der Bruteforce Angriff probiert sowieso alles durch, aber für den Menschen sollte es doch um Längen einfacher sein sich kurze Sätze für den jeweiligen Account zu merken.

MfG
Mr. J
 
GPU und Rainbowtables/Passwortlisten + Backtrack (Kali) , vielleicht noch Hashcat dazu und AMEN

Mit der GPU geht gewaltig was weiter im vergleich zur cpu...:beer:
 
Das meine ich doch auch. Oder ist es per Rainbow Table auch möglich, Teilpassworte zu knacken? Wenn ich z.B. Auto-82jfe(2M als PW hätte, dann könnte doch auch ein Programm unter Nutzung von RBT nicht rausfinden, dass Auto im Pass enthalten ist, oder? Das wäre jedenfalls dann nicht, was ich unter einer sicheren Verschlüsselung verstehe :D
 
Ein Satz oder eine Kombination mehrerer Wörter aus einem Wörterbuch, ggf. mit eingestreuten Sonderzeichen, enthält zwar wesentlich weniger Entropie als eine zufällig generierte Zeichenkette gleicher Länge, aber wesentlich mehr, als ein kürzeres (zufälliges) Passwort. Ein Angriff auf Teilpasswörter ist bei einem sicheren Authentifizierungssystem bzw. einem ernstzunehmenden Hash-Algorithmus nicht möglich (die einzige verbreitete Ausnahme sind Windows' LM-Hashes, welche das Passwort in zwei Teilblöcke aufspalten). Informatives XKCD-Comic dazu: .

Ausserdem, immer aktuell: .
 
Das meine ich doch auch. Oder ist es per Rainbow Table auch möglich, Teilpassworte zu knacken?[...]

Wenn so etwas möglich wäre, dann würden so ziemlich alle modernen Algorithmen völlig unwirksam. Dann könnte ich ja einfach das Gesamtpasswort in lauter Teilpasswörter zu je 1 Zeichen Länge aufteilen und separat brechen. Glücklicherweise geht so etwas aber gerade nicht.

MfG
Mr. J
 
@Mr_J: Ja, genau das meinte ich auch. Dann bin ich ja beruhigt. Trotzdem verstehe ich nicht, was Kugelfisch sagt. Weniger Enthtropie wird ja - aus dem Kontext geschlossen - dann wohl meinen, dass das PW weniger sicher ist, wenn es unter anderem aus sinnvollen Wörtern besteht. Aber wieso?
Ich bin in dieser Verschlüsselungsthematik überhaupt nicht drin, bitte da um Verständnis :unknown:
 
Weniger Entropie mag zwar für das einzelne Zeichen gelten, aber da man die Passwortlänge durch einfach Sätze deutlich erhöhen kann ist das Passwort im Endeffekt trotzdem sicherer. Wenn man z.B. ein Passwort nur aus Kleinbuchstaben generieren würde, dann wäre die Entropie pro Zeichen deutlich geringer (man schränkt sich auf 26 Möglichkeiten ein) aber wenn man dafür eine Länge von 100 oder noch mehr wählt, dann hat man am Ende trotzdem mehr als genug Möglichkeiten um Brute-Force praktisch unmöglich zu machen.

Der bereits von Kugelfisch verlinkte Comic stellt das Ganze sehr anschaulich dar denke ich ->

MfG
Mr. J
 
Zuletzt bearbeitet:
Weniger Enthtropie wird ja - aus dem Kontext geschlossen - dann wohl meinen, dass das PW weniger sicher ist, wenn es unter anderem aus sinnvollen Wörtern besteht.
Statt alle Zeichenkombinationen blind zu testen, könnte ein Angreifer versuchen, bei einer Brute-Force-Attacke Passwörter vorzuziehen, die eines oder mehrere Wörter aus einem Wörterbuch (oder Variationen davon) enthalten, ggf. mit Sonderzeichen oder Zahlen dazwischen. Das kann z.B. John the Ripper, um ein reales Beispiel zu nennen. Deshalb ist bei gleicher Länge ein komplett zufällig erzeugtes Passwort prinzipiell sicherer als eines, das sinnvolle Wörter enthält.

Die Entropie lässt sich vereinfacht als Mass für die `Unbekanntheit` des Passwort bei bekanntem Schema interpretieren. Ein aus einer echten Zufallszahlenquelle komplett zufällig erzeugtes Passwort hat bei einer gegebenen Länge die maximale Entropie. Wie bereits erwähnt gilt das aber nur bei Annahme einer konstanten Länge - ein längeres Passwort aus sinnvollen Wörtern ist um Grössenordungen sicherer als ein kurzes, zufälliges.
 
Meine Passwörter erstelle ich normalerweise so, dass ich die Augen schließe und wild in die Tastatur hämmere :D
 
  • Thread Starter Thread Starter
  • #55


Gut Methode! :T

Bin ja erstaunt welche Ausmaße mein Thread angenommen hat, freue mich aber auch über die konstruktiven Beiträge und Hilfestellungen. Habe einiges dazugelernt.

Für alle die nicht den kompletten Thread lesen wollen fasse ich mal kurz zusammen:

  • Lange (zufällige) Passwörter sind besser als kurze.
  • Es sollte möglichst WPA2/PSK verwendet werden, notfalls WPA falls kein WPA2 möglich. WEP ist veraltet und unsicher.
  • Es sollten möglichst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendet werden.
  • SSID verstecken ist optional, bringt keinen relevanten Sicherheitszuwachs.
  • MAC-Filter ist optional, bringt keinen relevanten Sicherheitszuwachs.
  • WLAN-Sendeleistung einschränken ist optional, bringt keinen relevanten Sicherheitszuwachs.
 
[...]
Es sollten möglichst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendet werden. [...]

Diesen Punkt finde ich so nicht richtig. Es sind auch durchaus normale Sätze in Ordnung, so lange diese ausreichend lang sind. Bei einer Länge von 60 Zeichen sollten auch solche Passwörter sicher sein, anstatt von Leerzeichen kann man noch Zahlen und Sonderzeichen verwenden und hat eine Passwortkombination die man sich viel leichter merken kann, an der sich Rechner aber weiterhin die Zähne ausbeißen.

MfG
Mr. J
 
Ich finde ja auch immer noch die klassische Variante mit "ich denke mir einen Satz aus und nehme von jedem Wort den ersten Buchstaben" nützlich und gut. Zugegebenermaßen musste mir da für mein 23 Zeichen langes TrueCrypt PW schon ein ziemlich langer Satz einfallen :D
Dafür sind die Zeichen im Prinzip zufällig (zumindest sehen sie so aus und weder ein Rechner noch ein Mensch werden auf das Muster dahinter kommen).
 
Dafür sind die Zeichen im Prinzip zufällig (zumindest sehen sie so aus und weder ein Rechner noch ein Mensch werden auf das Muster dahinter kommen).
Über die Bedeutung von `Zufällig` könnte man in diesem Kontext streiten, die Zeichen sind (anders als bei einem komplett zufällig generierten Passwort) allerdings keineswegs gleichverteilt. So wird z.B. bei einem deutschen Satz ein X, Y oder Q viel seltener auftreten als ein E, I oder A. Um das zu kompensieren, sollte das Passwort möglichst lang sein - wenn möglich, empfiehlt es sich daher, den kompletten Satz und nicht bloss die Anfangsbuchstaben zu verwenden.
 
Man nimmt ja nur die Anfangsbuchstaben, um zumindest eine für Menschen sinnlose Zeichenkette zu erhalten. Ich verstehe das dann aber richtig, dass es noch besser ist ein längeres PW zu nehmen, mit ganzen Wörtern drin?
Okay. Auf der anderen Seite kann natürlich jemand, der während ich das PW eintippe danebensitzt, einen ganzen Satz besser erkennen und merken als nur die Anfangsbuchstaben.
 
Man nimmt ja nur die Anfangsbuchstaben, um zumindest eine für Menschen sinnlose Zeichenkette zu erhalten[...]

So etwas interessiert einen Computer nicht, Sinn und Unsinn ist nur für uns Menschen relevant und mit sinnlosen Zeichenketten machen wir es nur für uns selbst schwerer, also lieber den ganzen Satz statt nur den Anfangszeichen, denn das Passwort wird dadurch um ein Vielfaches länger.

MfG
Mr. J
 
Zurück
Oben