Forum: PC Hard- und Software WPA2 Verbindungen einzeln verschlüsselt?


von Dussel (Gast)


Lesenswert?

Hallo,
eine Frage, die ich mir schon lange stelle, aber noch nicht befriedigend 
beantworten konnte: Werden bei WPA2, wie man es an normalen 
Heimnetz-WLAN-Routern einsetzt (PSK?), die Verbindungen einzeln 
verschlüsselt oder kann jeder, der den 'WLAN-Schlüssel' hat, die anderen 
Verbindungen mithören?

Laut einer Wikipediadiskussion kann man 'ganz einfach' irgendeinen 
Schlüssel zurückrechnen und damit abhören. Ist das praktisch möglich 
oder nur theoretisch machbar?
In anderen Texten habe ich den Pairwise Transient Key gefunden, aber es 
wurde nicht genau beschrieben, was der jetzt macht. Mit dem werden 'die 
Daten' verschlüsselt. Aber welche? Alle mit dem gleichen Schlüssel oder 
die jeder Verbindung mit einem anderen.

Das weiß sicher jemand und diesem Jemand oder diesen Jemanden danke ich 
für eine Antwort. ;-)

von Peter II (Gast)


Lesenswert?

Dussel schrieb:
> Das weiß sicher jemand und diesem Jemand oder diesen Jemanden danke ich
> für eine Antwort. ;-)

jedes Sitzung wird einzeln verschlüsselt, aber der Schlüsselaustausch 
erfolgt beim ein loggen. Diese ist nicht ganz sicher und wenn jemand 
diesem mitließt kann er die Daten entschlüsseln.

Falls er bei Schlüsselaustausch verpasst hat, kann er ein disconnect 
senden, dann erfolgt ein neuer Schlüsselaustausch.

Es "soll" also recht einfach sein.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> jedes Sitzung wird einzeln verschlüsselt, aber der Schlüsselaustausch
> erfolgt beim ein loggen.

Ja, für jeden Client wird der Pairwise Transient Key individuell beim 
Einloggen erstellt. Die Daten zu und von diesem einen Client werden dann 
damit verschlüsselt

Aber Broadcast-Pakete werden so verschlüsselt, daß sie alle lesen 
können.

> Diese ist nicht ganz sicher und wenn jemand
> diesem mitließt kann er die Daten entschlüsseln.

Ja, wenn jemand den PSK kennt und das Anmelden am Anfang 
mitprotokolliert (oder ein Neuanmelden provoziert), kann er danach die 
Daten mitlesen.

Ohne den PSK zu kennen ist das schon deutlich schwerer. Aber falls die 
SSID (der Netzwerkname) ein weit verbreiteter ist, der in einer sog. 
Rainbow-Table enthalten ist, und gleichzeitig der PSK zu einfach gewählt 
ist, sieht es wieder anders aus. Dann, und wenn man genug Zeit/Geld hat, 
kann man WPA2-PSK knacken.

Die beste Option für ein sicheres WLAN ist daher WPA2-Enterprise. Wenn 
das nicht geht, dann WPA2-PSK mit einem unüblichen Netzwerknamen und 
langem und komplexen PSK. Den PSK würde ich dann auch noch regelmäßig 
(z.B. einmal im Monat) wechseln.

von Dussel (Gast)


Lesenswert?

Peter II schrieb:
> jedes Sitzung wird einzeln verschlüsselt, aber der Schlüsselaustausch
> erfolgt beim ein loggen. Diese ist nicht ganz sicher und wenn jemand
> diesem mitließt kann er die Daten entschlüsseln.
Na toll. Und was ist der Sinn der Sache? Gut, das ist wie im richtigen 
Leben. Ich schließe zwar die Haustür ab, aber wenn jemand schon in der 
Wohnung ist, bringt das auch nichts mehr. :D

Gerd E. schrieb:
> Ohne den PSK zu kennen ist das schon deutlich schwerer.
Das ist klar. Um den Fall geht es aber nicht.

Gerd E. schrieb:
> Aber falls die SSID (der Netzwerkname) ein weit verbreiteter
> ist, der in einer sog. Rainbow-Table enthalten ist […] sieht es wieder
> anders aus.
Was hat die SSID damit zu tun? Wird die zum Verschlüsseln mitverwendet? 
Oder meinst du sowas wie 'Netgear-C3081'?
Wenn die SSID 'Heimnetz' ist, was wahrscheinlich nicht so selten ist, 
sollte das die Sicherheit doch nicht beeinträchtigen, oder?

von Schreiber (Gast)


Lesenswert?

Was auch noch beliebt ist ist die WPS-Funktion um das Einrichten des 
Wlans zu beschleunigen. Man muss nur noch eine Taste an beiden Geräten 
drücken oder eine kurze PIN eintippen und schon ist das Wlan 
eingerichtet.

Für ganz faule Zeitgenossen gibts sogar eine Software (reaver-wps) mit 
der sich das Eintippen der Pin ersparen kann. Leider ist diese 
praktische Software aber nicht mehr zu allen Routern kompatibel...

von Gerd E. (robberknight)


Lesenswert?

Dussel schrieb:
> Na toll. Und was ist der Sinn der Sache? Gut, das ist wie im richtigen
> Leben. Ich schließe zwar die Haustür ab, aber wenn jemand schon in der
> Wohnung ist, bringt das auch nichts mehr. :D

Naja, mit dem PSK verteilst Du den Schlüssel für Deine Haustür - wer den 
hat kommt rein.

Wenn Du dagegen WPA2-Enterprise nimmst, bekommt jeder seinen eigenen 
Schlüssel und Du kannst für jedes Zimmer individuell festlegen wer wann 
worein kommt.

>> Aber falls die SSID (der Netzwerkname) ein weit verbreiteter
>> ist, der in einer sog. Rainbow-Table enthalten ist […] sieht es wieder
>> anders aus.
> Was hat die SSID damit zu tun? Wird die zum Verschlüsseln mitverwendet?

ja, die fliesst zusammen mit dem PSK in den tatsächlich verwendeten 
Schlüssel mit ein.

> Wenn die SSID 'Heimnetz' ist, was wahrscheinlich nicht so selten ist,
> sollte das die Sicherheit doch nicht beeinträchtigen, oder?

Doch. Denn jetzt könnte jemand eine Rainbow-Table angelegt haben, in der 
"Heimnetz" enthalten ist. Und schon ist dieser Teil der 
Gesamtkomplexität des Schlüssels weg und es bleibt nur noch der Teil des 
PSKs übrig. Damit wird also ein Angriff erleichtert.

Wenn Du dagegen z.B. "oM44GevAq9xwWlp" als SSID nimmst, muss jemand 
schon eine riesige Rainbow-Table haben (wir reden hier von vielen 
Terabytes) damit diese SSID da mit enthalten ist.

von Dussel (Gast)


Lesenswert?

Gerd E. schrieb:
> ja, die fliesst zusammen mit dem PSK in den tatsächlich verwendeten
> Schlüssel mit ein.
Das wusste ich bisher nicht.
Aber wie gesagt, geht es hier sowieso nicht um die Sicherheit von WPA2 
im Allgemeinen oder den PSK, sondern darum, was jemand machen kann, der 
den PSK hat. Und der kann anscheinend relativ einfach alles mitlesen.

von pentester (Gast)


Lesenswert?

Dussel schrieb:
> Gerd E. schrieb:
>> ja, die fliesst zusammen mit dem PSK in den tatsächlich verwendeten
>> Schlüssel mit ein.
> Das wusste ich bisher nicht.
> Aber wie gesagt, geht es hier sowieso nicht um die Sicherheit von WPA2
> im Allgemeinen oder den PSK, sondern darum, was jemand machen kann, der
> den PSK hat. Und der kann anscheinend relativ einfach alles mitlesen.

Richtig!

Mit den nötigen Programmen Daten aus dem Netzwerkstream Extrahieren oder 
Manipulieren(Man in the Middle), Mitloggen oder gar verbindungen ganz 
Unterbinden.

Gerd E. schrieb:
>>> Aber falls die SSID (der Netzwerkname) ein weit verbreiteter
>>> ist, der in einer sog. Rainbow-Table enthalten ist […] sieht es wieder
>>> anders aus.
>> Was hat die SSID damit zu tun? Wird die zum Verschlüsseln mitverwendet?
>
> ja, die fliesst zusammen mit dem PSK in den tatsächlich verwendeten
> Schlüssel mit ein.

Viele SSID-Tables sind bereits verfügbar!

Gerd E. schrieb:
> Wenn Du dagegen z.B. "oM44GevAq9xwWlp" als SSID nimmst, muss jemand
> schon eine riesige Rainbow-Table haben (wir reden hier von vielen
> Terabytes) damit diese SSID da mit enthalten ist.

Auch dafür gibts "Mietgeräte" (Cluster mit pyr... [amazon....])

-----------------------------------------------------------------------

!My Two Cent's!

Ab 6-8 Zeichen, bei zufällig gewählter (möglichst langer) SSID,
dauert der Vorgang den PSK zu knacken (abhängig von rechenleistung und 
RAM) sehr sehr lange.
(Theoretisch 1-x Jahrhundert/e -> 
http://www.tacticalcode.de/2012/04/its-tagebuch-tag-4-wpa2-psk-knacken-mit-aircrack-ng-und-hashcat.html 
oder aber mit GPU -> 
http://www.tomshardware.de/WLAN-Einbruch-Hacken-Brute-Force,testberichte-240879-8.html)


....
Lustig bin durch zufall nach Beendigung eines Penetrationtest auf das 
Thema gekommen.

Ändert einfach die SSID (möglichst komplex)mit einem möglichst 8-12 
zeichen langen PSK und es ist uninteressant euer wlan zu knacken.


Ich denke aber eher du hast jemanden im W-LAN der deinen PSK Hat oder 
Haben darf. Du hast angst das der "Andere" sieht was du machst.

VPN!.....


lg & hoffe es gilft.

PENTESTER

Dabei Kommt es

von Dussel (Gast)


Lesenswert?

pentester schrieb:
> Ich denke aber eher du hast jemanden im W-LAN der deinen PSK Hat oder
> Haben darf. Du hast angst das der "Andere" sieht was du machst.
Angst eigentlich nicht. Kritische Verbindungen werden ja wieder 
SSL-verschlüsselt. Es war eher nur eine Frage 'Kann jeder, der den PSK 
hat, sehen, dass ich mich regelmäßig auf der Tokio-Hotel-Fanseite 
rumtreibe' (Tue ich nicht! ;-)?

Wie fließt den jetzt den SSID in den Schlüssel ein? Wird ein Teil des 
Schlüssels aus dem SSID und der andere aus dem PSK gebildet? Wenn der 
komplette Schlüssel aus SSID und PSK gebildet wird, dürfte eine Tabelle 
doch ziemlich sinnlos sein.

von pentester (Gast)


Lesenswert?

Dussel schrieb:
> Wie fließt den jetzt den SSID in den Schlüssel ein?

Uff... Ja müsste ich jetzt nochmal Nachlesen wie genau.

Dussel schrieb:
> Kritische Verbindungen werden ja wieder
> SSL-verschlüsselt.

Nutzlos wenn du an so tools wie sslst.... SSL ist ja nett! Aber wenn der 
andere client von begin an der verbindung "Lauscht" ist ssl auch nicht 
sicher.

Dussel schrieb:
> s war eher nur eine Frage 'Kann jeder, der den PSK
> hat, sehen, dass ich mich regelmäßig auf der Tokio-Hotel-Fanseite
> rumtreibe' (Tue ich nicht! ;-)?

Wenn alle daten der verbindung "Mitliest" kann er das ja.

Peter II schrieb:
> jedes Sitzung wird einzeln verschlüsselt, aber der Schlüsselaustausch
> erfolgt beim ein loggen. Diese ist nicht ganz sicher und wenn jemand
> diesem mitließt kann er die Daten entschlüsseln.
>
> Falls er bei Schlüsselaustausch verpasst hat, kann er ein disconnect
> senden, dann erfolgt ein neuer Schlüsselaustausch.
>
> Es "soll" also recht einfach sein.

Das was Peter II geschrieben hatte war eigendlich schon die Top Antwort 
finde ich.

Wenn du wirklich nicht willst das andere clienten deine daten 
entschlüsseln können (Oder eher es sehr sehr schwer haben) hilft in dem 
Fall nur VPN, abfangen können sie die verbindung jedoch immernoch.
(Sollte nun durch End-zu-End verschlüsselung geschützt sein)
Wobei beim VPN wie beim WLAN gilt, je stärker der "Schlüssel/Passwort" 
um so schwerer zu "Knacken".

von Gerd E. (robberknight)


Lesenswert?

pentester schrieb:
> Wenn du wirklich nicht willst das andere clienten deine daten
> entschlüsseln können (Oder eher es sehr sehr schwer haben) hilft in dem
> Fall nur VPN,

Naja, oder eben WPA2-Enterprise. Dadurch wird die Aushandlung des 
Pairwise Transient Key nicht mehr einfach per SSID x PSK gemacht, 
sondern z.B. per EAP-TTLS.

Wenn der Client jetzt richtig konfiguriert ist (also das Zertifikat der 
CA überprüft), kannst Du aus dem Mitschnitt des Verbindungsaufbaus jetzt 
nicht mehr den Pairwise Transient Key errechnen oder ihm einen 
gefälschten unterjubeln.

Und ohne den Pairwise Transient Key kannst Du auch die übermittelten 
Daten nicht entschlüsseln.

von Steffen R. (steffen_rose)


Lesenswert?

pentester schrieb:
> Dussel schrieb:
>> Kritische Verbindungen werden ja wieder
>> SSL-verschlüsselt.
>
> Nutzlos wenn du an so tools wie sslst.... SSL ist ja nett! Aber wenn der
> andere client von begin an der verbindung "Lauscht" ist ssl auch nicht
> sicher.

Jetzt bin ich verwirrt. Ist das von Beginn an mitlesen nicht normal bei 
Man-in-the-Middle? Und genau dafür wird es doch als Lösung verkauft. :-(

von pentester (Gast)


Lesenswert?

Steffen Rose schrieb:
> Jetzt bin ich verwirrt. Ist das von Beginn an mitlesen nicht normal bei
> Man-in-the-Middle?

Je nach dem wann der andere client anfängt die verbindung aufzuzeichnen.
Kann ja auch passieren das du schon eine stunde surfst, der angreifer 
aber dann erst den MiTM-PC einschaltet.

Steffen Rose schrieb:
> Und genau dafür wird es doch als Lösung verkauft. :-(

Ist ja theoretisch eine. Ist jedoch abhängig von der verwendeten ssl 
version.
(Glaube letztes jahr kam die meldung das es in bestimmten version von 
ssl fehler gibt.)

Schau dir doch mal an was sslstrip macht. ;)
http://security.stackexchange.com/tags/sslstrip/info

Da gäbe es dann noch das hier:
http://www.heise.de/security/artikel/HTTPS-entschluesseln-2104635.html

oder: http://www.heise.de/download/sslsniff-1185460.html

Die liste kann man ewig so weiterführen.

Gerd E. schrieb:
> Naja, oder eben WPA2-Enterprise. Dadurch wird die Aushandlung des
> Pairwise Transient Key nicht mehr einfach per SSID x PSK gemacht,
> sondern z.B. per EAP-TTLS.

Wenn der Router das kann, ist das die lösung mit dem geringstem aufwand.

von Peter II (Gast)


Lesenswert?

Steffen Rose schrieb:
> Jetzt bin ich verwirrt. Ist das von Beginn an mitlesen nicht normal bei
> Man-in-the-Middle? Und genau dafür wird es doch als Lösung verkauft. :-(

es ist ja kein "Man-in-the-Midd" es ist nur ein Mitlesen und das kann 
jederzeit gemacht werden. Beim Man-in-the-Midd muss auch aktiv senden.

von Steffen R. (steffen_rose)


Lesenswert?

Peter II schrieb:
> Steffen Rose schrieb:
>> Jetzt bin ich verwirrt. Ist das von Beginn an mitlesen nicht normal bei
>> Man-in-the-Middle? Und genau dafür wird es doch als Lösung verkauft. :-(
>
> es ist ja kein "Man-in-the-Midd" es ist nur ein Mitlesen und das kann
> jederzeit gemacht werden. Beim Man-in-the-Midd muss auch aktiv senden.

Ja, hast Recht. Ich dachte hier an die NSA Rechner, die auf der 
Internetstrecke mitlesen und per SSL ausgesperrt werden sollen.
OK, falscher Begriff.

von pentester (Gast)


Lesenswert?

Peter II schrieb:
> es ist ja kein "Man-in-the-Midd" es ist nur ein Mitlesen und das kann

sslstrip funktioniert nur wenn du eine MitM startest.

> jederzeit gemacht werden. Beim Man-in-the-Midd muss auch aktiv senden.

Im wlan ja, im LAN nein dort musst du zu sniffen auch eine MitM starten.
Sonst bekommst du nur "Broadcast" zu sehen also pakete die an alle 
rechner adressiert sind (255.255.255.0)
Zumindest bei meiner Fritzbox wird pro LAN-Anschluss auch nur das 
gesendet was zu diesem rechner soll.

von Peter II (Gast)


Lesenswert?

pentester schrieb:
>> jederzeit gemacht werden. Beim Man-in-the-Midd muss auch aktiv senden.
>
> Im wlan ja, im LAN nein dort musst du zu sniffen auch eine MitM starten.
> Sonst bekommst du nur "Broadcast" zu sehen also pakete die an alle
> rechner adressiert sind (255.255.255.0)
> Zumindest bei meiner Fritzbox wird pro LAN-Anschluss auch nur das
> gesendet was zu diesem rechner soll.

Es gibt es Switch wo man ein Mirror-Port schalten kann.

von pentester (Gast)


Lesenswert?

Peter II schrieb:
> Es gibt es Switch wo man ein Mirror-Port schalten kann.

Ja so macht man es ja auch mit den unterseekabeln.
Aber gehen wir hier mal davon aus das wir den nicht zur verfügung haben.
Zumindest als "Ottonormal" User.

von pentester (Gast)


Lesenswert?

Nur ist es bei unterseekabeln ein prisma das die signale der 
Glasfaserkabel "Teilt" bzw. "Verdoppelt" und in versch. Richtungen 
lenkt. Eine seite zum weiterleiten eine zum Spionieren.

von Steffen R. (steffen_rose)


Lesenswert?

In der Wireshark wiki sind passende Hubs zum Mithorchen aufgelistet.
Weiß nicht, was im Endeffekt billiger ist, da Hubs ja mittlerweile 
selten sind.

Aber mir gings um die SSL Problematik, die unabhängig von LAN und WLAN 
ist. Wer an den Traffic rankommen will, kommt sicher auch dran.

von pentester (Gast)


Lesenswert?

Billiger als nur mit Software die auch noch gpl lizenziert ist? Geht 
glaube nicht!
Braucht es ja auch nicht unbedingt.

von pentester (Gast)


Lesenswert?

pentester schrieb:
> Billiger als nur mit Software die auch noch gpl lizenziert ist?
> Geht glaube nicht! Braucht es ja auch nicht unbedingt.

Obwohl doch dem armen Kerl dessen Daten man haben will so lange mit 
einem Schraubenschlüssel hauen bis er dir freiwillig alles sagt ;-)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.