• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Länge des WLAN-Schlüssels

fkr

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
399
ich dachte immer ein guter PC schafft um die 1000-3000 pro sekunde, aber 26 mio ? da ist man ja kaum mehr sicher

Es gibt doch solche Rainbowtables. Quasi schon vorberechnete Tabellen. Dass es damit aber so schnell geht, hätte ich nicht für möglich gehalten.
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Das kommt auch immer auf das Programm an. Es gibt Programme die brauchen bei identen Angriffsmustern auch gleich mal das 20-Fache oder mehr an Zeit weil sie einfach schlecht programmiert sind oder bei einem Multicore-System nur auf einem Kern laufen. Aber wie Kugelfisch schon vollkommen richtig gesagt hat. LM-Hashes lassen sich (insbesondere bei Windows XP dank fehlerhafter Salt-Implementierung) sehr leicht angreifen während zB. Festplattenverschlüsselungen oder WLAN-Keys wiederum ein ganz eigenes Kapitel sind.
 

Kampfmelone

süß und saftig

Registriert
22 Juli 2013
Beiträge
590
@Kugelfisch: Das mit den WPS-PINs habe ich schon gelesen und ist nachvollziehbar. Wie sieht es mit diesen WPS-Tasten sicherheitsmäßig aus? Theoretisch braucht man ja physischen Zugang zum AP, außer es gibt natürlich irgend welche (bekannten) Lücken.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
WPS-Hardwaretasten sind insofern besser, als dass die Funktionalität zum Paaren von Geräten dann nicht (über eine verhältnismässig schwache PIN) dauerhaft aktiv ist, sondern nur in seltenen Fällen gezielt aktiviert wird. Schwachstellen bei konkreten Geräten sind mir nicht bekannt, allerdings lässt sich die Funktionalität bei einigen Geräten nicht unabhängig von der PIN-Paarung deaktivieren. Ausserdem hat das Verfahren eine inhärente Race-Condition-Schwachstelle - ein Angreifer könnte bei der Paarung über den WPS-Taster (PBC, ohne PIN) warten, bis ein AP in Rechtweite in den WPS-Paarungsmodus versetzt wird und sich dann als Gerät zur Anmeldung melden.

Daher ist meines Erachtens in jedem Fall sinnvoll, auf WPS zu verzichten. Fügt man nicht täglich neue Geräte hinzu, kann man den WPA-Schlüssel auch manuell eingeben. Werden sehr oft neue Geräte hinzugefügt, ist das Setup über den Taster (PBC) sogar noch unsicherer, weil man dann das Netzwerk dann sehr häufig für (beliebige) neue Geräte öffnen würde.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Ist es wirklich notwendig Passwörter aus völlig unzusammenhängenden Buchstaben- und Zeichenkombinationen herzustellen? Begründungen wie Wörterbuchangriffe könnte ich bei einzelnen Wörter noch verstehen, aber wenn man sich z.B. als Passwörter relativ leicht zu merkende Sätze nimmt und z.B. noch zwischen jedes Wort statt einem Lehrzeichen ein Sonderzeichen oder eine Zahl einfügt (nach irgendeinem Schema das einem gefällt), dann sollte es doch wohl kaum viel unsicherer sein als zufällig generierte Zeichenfolgen oder täusche ich mich da? Für einen Computer ist es letzten Endes egal ob dort Kauderwelsch oder ein schlüssiger Satz mit ein paar Sonderzeichen steht, der Bruteforce Angriff probiert sowieso alles durch, aber für den Menschen sollte es doch um Längen einfacher sein sich kurze Sätze für den jeweiligen Account zu merken.

MfG
Mr. J
 

4dv4nc3d

-.-

Registriert
16 Juli 2013
Beiträge
715
GPU und Rainbowtables/Passwortlisten + Backtrack (Kali) , vielleicht noch Hashcat dazu und AMEN

Mit der GPU geht gewaltig was weiter im vergleich zur cpu...:beer:
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Das meine ich doch auch. Oder ist es per Rainbow Table auch möglich, Teilpassworte zu knacken? Wenn ich z.B. Auto-82jfe(2M als PW hätte, dann könnte doch auch ein Programm unter Nutzung von RBT nicht rausfinden, dass Auto im Pass enthalten ist, oder? Das wäre jedenfalls dann nicht, was ich unter einer sicheren Verschlüsselung verstehe :D
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Ein Satz oder eine Kombination mehrerer Wörter aus einem Wörterbuch, ggf. mit eingestreuten Sonderzeichen, enthält zwar wesentlich weniger Entropie als eine zufällig generierte Zeichenkette gleicher Länge, aber wesentlich mehr, als ein kürzeres (zufälliges) Passwort. Ein Angriff auf Teilpasswörter ist bei einem sicheren Authentifizierungssystem bzw. einem ernstzunehmenden Hash-Algorithmus nicht möglich (die einzige verbreitete Ausnahme sind Windows' LM-Hashes, welche das Passwort in zwei Teilblöcke aufspalten). Informatives XKCD-Comic dazu: http://xkcd.com/936/.

Ausserdem, immer aktuell: https://xkcd.com/792/.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Das meine ich doch auch. Oder ist es per Rainbow Table auch möglich, Teilpassworte zu knacken?[...]

Wenn so etwas möglich wäre, dann würden so ziemlich alle modernen Algorithmen völlig unwirksam. Dann könnte ich ja einfach das Gesamtpasswort in lauter Teilpasswörter zu je 1 Zeichen Länge aufteilen und separat brechen. Glücklicherweise geht so etwas aber gerade nicht.

MfG
Mr. J
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
@Mr_J: Ja, genau das meinte ich auch. Dann bin ich ja beruhigt. Trotzdem verstehe ich nicht, was Kugelfisch sagt. Weniger Enthtropie wird ja - aus dem Kontext geschlossen - dann wohl meinen, dass das PW weniger sicher ist, wenn es unter anderem aus sinnvollen Wörtern besteht. Aber wieso?
Ich bin in dieser Verschlüsselungsthematik überhaupt nicht drin, bitte da um Verständnis :unknown:
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Weniger Entropie mag zwar für das einzelne Zeichen gelten, aber da man die Passwortlänge durch einfach Sätze deutlich erhöhen kann ist das Passwort im Endeffekt trotzdem sicherer. Wenn man z.B. ein Passwort nur aus Kleinbuchstaben generieren würde, dann wäre die Entropie pro Zeichen deutlich geringer (man schränkt sich auf 26 Möglichkeiten ein) aber wenn man dafür eine Länge von 100 oder noch mehr wählt, dann hat man am Ende trotzdem mehr als genug Möglichkeiten um Brute-Force praktisch unmöglich zu machen.

Der bereits von Kugelfisch verlinkte Comic stellt das Ganze sehr anschaulich dar denke ich -> http://xkcd.com/936/

MfG
Mr. J
 
Zuletzt bearbeitet:

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Weniger Enthtropie wird ja - aus dem Kontext geschlossen - dann wohl meinen, dass das PW weniger sicher ist, wenn es unter anderem aus sinnvollen Wörtern besteht.
Statt alle Zeichenkombinationen blind zu testen, könnte ein Angreifer versuchen, bei einer Brute-Force-Attacke Passwörter vorzuziehen, die eines oder mehrere Wörter aus einem Wörterbuch (oder Variationen davon) enthalten, ggf. mit Sonderzeichen oder Zahlen dazwischen. Das kann z.B. John the Ripper, um ein reales Beispiel zu nennen. Deshalb ist bei gleicher Länge ein komplett zufällig erzeugtes Passwort prinzipiell sicherer als eines, das sinnvolle Wörter enthält.

Die Entropie lässt sich vereinfacht als Mass für die `Unbekanntheit` des Passwort bei bekanntem Schema interpretieren. Ein aus einer echten Zufallszahlenquelle komplett zufällig erzeugtes Passwort hat bei einer gegebenen Länge die maximale Entropie. Wie bereits erwähnt gilt das aber nur bei Annahme einer konstanten Länge - ein längeres Passwort aus sinnvollen Wörtern ist um Grössenordungen sicherer als ein kurzes, zufälliges.
 

glühwürmchen

Mag die 4 nicht

Registriert
14 Juli 2013
Beiträge
14.470
Meine Passwörter erstelle ich normalerweise so, dass ich die Augen schließe und wild in die Tastatur hämmere :D
 

PaRaDoX

Nur die BSG

Registriert
15 Juli 2013
Beiträge
6.169
  • Thread Starter Thread Starter
  • #55
@glühwürmchen:

Gut Methode! :T

Bin ja erstaunt welche Ausmaße mein Thread angenommen hat, freue mich aber auch über die konstruktiven Beiträge und Hilfestellungen. Habe einiges dazugelernt.

Für alle die nicht den kompletten Thread lesen wollen fasse ich mal kurz zusammen:

  • Lange (zufällige) Passwörter sind besser als kurze.
  • Es sollte möglichst WPA2/PSK verwendet werden, notfalls WPA falls kein WPA2 möglich. WEP ist veraltet und unsicher.
  • Es sollten möglichst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendet werden.
  • SSID verstecken ist optional, bringt keinen relevanten Sicherheitszuwachs.
  • MAC-Filter ist optional, bringt keinen relevanten Sicherheitszuwachs.
  • WLAN-Sendeleistung einschränken ist optional, bringt keinen relevanten Sicherheitszuwachs.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]
Es sollten möglichst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendet werden. [...]

Diesen Punkt finde ich so nicht richtig. Es sind auch durchaus normale Sätze in Ordnung, so lange diese ausreichend lang sind. Bei einer Länge von 60 Zeichen sollten auch solche Passwörter sicher sein, anstatt von Leerzeichen kann man noch Zahlen und Sonderzeichen verwenden und hat eine Passwortkombination die man sich viel leichter merken kann, an der sich Rechner aber weiterhin die Zähne ausbeißen.

MfG
Mr. J
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Ich finde ja auch immer noch die klassische Variante mit "ich denke mir einen Satz aus und nehme von jedem Wort den ersten Buchstaben" nützlich und gut. Zugegebenermaßen musste mir da für mein 23 Zeichen langes TrueCrypt PW schon ein ziemlich langer Satz einfallen :D
Dafür sind die Zeichen im Prinzip zufällig (zumindest sehen sie so aus und weder ein Rechner noch ein Mensch werden auf das Muster dahinter kommen).
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Dafür sind die Zeichen im Prinzip zufällig (zumindest sehen sie so aus und weder ein Rechner noch ein Mensch werden auf das Muster dahinter kommen).
Über die Bedeutung von `Zufällig` könnte man in diesem Kontext streiten, die Zeichen sind (anders als bei einem komplett zufällig generierten Passwort) allerdings keineswegs gleichverteilt. So wird z.B. bei einem deutschen Satz ein X, Y oder Q viel seltener auftreten als ein E, I oder A. Um das zu kompensieren, sollte das Passwort möglichst lang sein - wenn möglich, empfiehlt es sich daher, den kompletten Satz und nicht bloss die Anfangsbuchstaben zu verwenden.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Man nimmt ja nur die Anfangsbuchstaben, um zumindest eine für Menschen sinnlose Zeichenkette zu erhalten. Ich verstehe das dann aber richtig, dass es noch besser ist ein längeres PW zu nehmen, mit ganzen Wörtern drin?
Okay. Auf der anderen Seite kann natürlich jemand, der während ich das PW eintippe danebensitzt, einen ganzen Satz besser erkennen und merken als nur die Anfangsbuchstaben.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Man nimmt ja nur die Anfangsbuchstaben, um zumindest eine für Menschen sinnlose Zeichenkette zu erhalten[...]

So etwas interessiert einen Computer nicht, Sinn und Unsinn ist nur für uns Menschen relevant und mit sinnlosen Zeichenketten machen wir es nur für uns selbst schwerer, also lieber den ganzen Satz statt nur den Anfangszeichen, denn das Passwort wird dadurch um ein Vielfaches länger.

MfG
Mr. J
 
Oben