Hallo, leute!
Zuerst kurz über meine Netgear Karte mit meinem Laptop! Es geht! Ich habe einfach in dem BIOS gespielt und habe eine Option gefunden, welche den Typ der PCMCIA kontrolliert. Dann ist plötzlich ein LED auf der Karte sich eingeschaltet! =:)))
Also, die Karte jetzt läuft. Dazu habe ich ein WLAN-Router (auch Netgear) mit dem ich mein Netz mit dem Laptop über WLAN verbinden kann. Das geht auch!
Jetzt will ich an die Sicherheit des Netzes denken... Ein Freund hat mir gesagt daß WPE (was ich am Anfag gewählt habe) nicht wirklich sicher ist. Der Router, der für die Sicherheit sich kümmert, kann auch WPA-PSK. Ist es besser? Wenn ja, wie soll ich die Karte konfigurieren um dieses System zu benutzen? In der Man-Pages der iwconfig habe ich nix gefunden...
Danach: andere Sachen die ich machen soll um zu vermeiden daß der Nachbarn mein Netz surft? =:)
Vielen Dank Luca Bertoncello (lucabert@lucabert.de)
Hallo.
LB> Hallo, leute!
LB> Zuerst kurz über meine Netgear Karte mit meinem Laptop! LB> Es geht! Ich habe einfach in dem BIOS gespielt und habe eine LB> Option gefunden, welche den Typ der PCMCIA kontrolliert. LB> Dann ist plötzlich ein LED auf der Karte sich eingeschaltet! =:)))
LB> Also, die Karte jetzt läuft. Dazu habe ich ein WLAN-Router LB> (auch Netgear) mit dem ich mein Netz mit dem Laptop über WLAN LB> verbinden kann. LB> Das geht auch!
LB> Jetzt will ich an die Sicherheit des Netzes denken... LB> Ein Freund hat mir gesagt daß WPE (was ich am Anfag gewählt LB> habe) nicht wirklich sicher ist. LB> Der Router, der für die Sicherheit sich kümmert, kann auch WPA-PSK. LB> Ist es besser? Wenn ja, wie soll ich die Karte konfigurieren um dieses System zu benutzen? LB> In der Man-Pages der iwconfig habe ich nix gefunden...
LB> Danach: andere Sachen die ich machen soll um zu vermeiden daß LB> der Nachbarn mein Netz surft? =:)
LB> Vielen Dank LB> Luca Bertoncello LB> (lucabert@lucabert.de)
LB> _______________________________________________ LB> Lug-dd maillist - Lug-dd@mailman.schlittermann.de LB> http://mailman.schlittermann.de/mailman/listinfo/lug-dd
WPA ist sicherer. Du benötigst dann auf jeden Fall noch das Paket wpasupplicant um das Ganze unter Linux zum laufen zu bringen. Dazu sollten sich auch im Netz Tutorials finden lassen.
Hallo.
Nehmt lieber eine richtige VPN Lösung: FreeS/WAN, OpenVPN, etc.pp. Tutorials gibt es zu hauf im Internet.
Also ich würde mal nicht übertreiben. Mit steigender Komplexität steigt auch die Anzahl der Einbruchmöglichkeiten. Für ein normales WLAN zuhause ist WPA mit einem guten Schlüssel völlig ausreichend. Dann kann auch der Nachbar nicht mitsurfen. VPNs sind eher was um zwei getrennte Netze über ein unsicheres Netz zu verbinden. WLAN mit WPA ist aber selbst schon gut gesichert. Zumindest nach bisherigem Kentnissstand.
MfG, Silvio
On Tue, Sep 20, 2005 at 08:50:58PM +0200, Konrad Rosenbaum wrote:
On Tuesday 20 September 2005 10:47, Andre Bauer wrote:
WPA ist sicherer.
In dem Sinne in dem auch Taschenlampen sonniger sind als Kerzen. ;-)
Erläutere das mal bitte genauer. Wo liegt der Angriffsvektor? (und nein, die Heise-Meldung, daß irgendein key-cracker WPA jetzt "4 mal schneller knacken könnte" raubt mir nicht den Schlaf, wenn die Keys hinreichend oft gewechselt werden, was bei WPA so ist.)
Nehmt lieber eine richtige VPN Lösung: FreeS/WAN, OpenVPN, etc.pp. Tutorials gibt es zu hauf im Internet.
um ein einzelnes Notebook ins Netz zu bridgen? Also bitte, Spatzen und Kanonen.
Auch wenn Netgear von mir nie wieder einen ¢ bekommt, aber ich finde Luca's Ansatz schon ok.
Stefan Seyfried schrieb:
On Tue, Sep 20, 2005 at 08:50:58PM +0200, Konrad Rosenbaum wrote:
On Tuesday 20 September 2005 10:47, Andre Bauer wrote:
WPA ist sicherer.
In dem Sinne in dem auch Taschenlampen sonniger sind als Kerzen. ;-)
Erläutere das mal bitte genauer. Wo liegt der Angriffsvektor?
Es gibt eine Offline-Angriffsmoeglichkeit mittels Brute-Force oder Woerterbuch auf WPA, die man gegen abgehoerte Pakete bei der Initialisierung der Verbindung zw. dem Client und dem AP (praktisch den IV) ausfuehren kann. Damit kann man u.u. den bei der Authentifizierung ausgetauschten s.g. pairwise master key (PMK) rekonstruieren. Den Erfolg des Angriffs kann man dann anhand der in jedem WPA Paket enthaltenen MIC Pruefsumme verifizieren. Wenn der Angriff erfolgreich war, ist auch die Passphrase bekannt. Der Angriff ist jedoch recht rechenintensiv. Allerdings ist von der Angriffsmoeglichkeit nur WPA-PSK effektiv betroffen. Mit einem vernuenftigen Passwort, dh mehr als 8 Zeichen, enthaelt Sonderzeichen, Zahlen und Buchstaben in Gross/Kleischreibung ist die Gefahr, in das geschuetzte Netzwerk einzudringen dann ziemlich gering. Ich wuerde deshalb WPA noch als sicher betrachten.
OpenVPN oder eine vergleichbare Loesung macht sich gut, wenn man auf verschiedenen Wegen ins eigene LAN kommen will, z.B. ueber WLAN und aus dem Internet.
MfG -Dimitri aka Tristan-777
lug-dd@mailman.schlittermann.de