WEP Verschlüsselung im WLAN einigermaßen sicher?

joker0222

Enthusiast
Thread Starter
Mitglied seit
22.01.2007
Beiträge
1.706
Hallo,
ich habe 6 Rechner, die über WLAN auf einen gemeinsamen Router für Internet zugreifen und ansonsten auch einer Arbeitsgruppe zugeordnet sind.
Problem dabei ist, dass ein Rechner davon aus Gründen, die hier mal keine rolle spielen sollen, mit Windows 98 SE läuft und ich daher nur WEP als Verschlüsselung laufen lassen kann.
Die anderen Rechner haben XP oder Vista.

Im Router ist zudem noch unsichtbare SSID eingestellt und dass nur bestimmte MAC-Adressen zugreifen dürfen.

Ist das als Schutz einigermaßen tragbar, oder so anfällig, dass es jeder im handumdrehen geknackt hat?

Gibt es evtl. Zusatzsoftware, mit der man das noch besser absichern könnte? Muss halt auch mit W98 laufen.

In Reichweite des Funknetzes sind immer mal wieder so 5-6 andere WLANs,
da Mehrparteienhaus

Danke für Tips.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nein, WEP gilt (schon seit Jahren) als unsicher und ist u.U. innerhalb von Minuten zu umgehen.
SSID/MAC sind im Falle eines echten Angreifers nicht wirklich sicherheitsrelevant.

Für WPA gibts seit kurzem auch erste Ansätze, also was Neues mit WPA2 her (evtl. gibts WLAN-Adapter, die per Supplicant auch unter 98 neuere Verschlüsselungen unterstützen?) oder gucken ob ihr irgendeine VPN-Lösung implementieren könnt. Keine Ahnung wie es da mit 98 aussieht...
 
Zuletzt bearbeitet:
also von WEP würde ich stark abraten, gibt frei verfügbare tools im Inet...damit kann man diese Verschlüsselung binnen Minuten knacken...sicher ist da nur das Kabel ;) abseits von WPA2
 
kann auch nur den reinen WPA2-Modus empfehlen. Selbst WPA ist binnen 15min geknackt (basiert ja auch auf WEP :hwluxx:).

Aber wenn du die möglichkeit hättest Kabel zu legen, wäre dies die beste Lösung.
 
wpa basiert auf wep... nee du ist klar :d
Wer hat dir denn das erzählt?

@topic: WPA(2) gibts auch für 98/me, siehe oben. wobei ichs bislang nur mit der herstellereigenen soft probiert habe. wpa ist immer noch sicher genug, solange es das pw auch ist.
 
kann auch nur den reinen WPA2-Modus empfehlen. Selbst WPA ist binnen 15min geknackt (basiert ja auch auf WEP :hwluxx:).

Aber wenn du die möglichkeit hättest Kabel zu legen, wäre dies die beste Lösung.

wpa in 15min geknackt? na das tool zeig mir mal....ehrlich, interessiert mich. bislang ist mir nur zu ohren gekommen dass man wpa, wenn überhaupt, nur übers klassiche bruteforce knacken kann.

auf heise war erst vor wenigen tagen ein artikel in denen man es IN ANSÄTZEN geschafft hat einige arp informationen abzugraben abseits der bruteforce geschichte. dies allerdings auch nur wenn das wlan wie bei diesen..wie heisst das WDM? oder so also diese multimediastreams alle kanäle gleichzeitig nutzt, denn wpa erlaubt laienhaft ausgedrückt nur zwei ungültige anfragen pro kanal in einem bestimmten zeitabstand.

wpa mit komplexen passwort IST SICHER.... das sage ich immer noch. die frage ist nur wie lang noch. momentan hätte ich allerdings keine angst.
 
first: link

second
"WPA basiert auf dem RC4-Stromchiffre, der schon für WEP genutzt wurde. Im Gegensatz zu WEP benutzt WPA nicht nur einen 48 Bit langen Initialisierungsvektor (IV), sondern auch eine "Per Packet Key Mixing"-Funktion, einen "Re Keying"-Mechanismus sowie einen Message Integrity Check (MIC)."

war wohl etwas blöd ausgedrückt;)
 
Wenn mans jetzt genau nimmt könnte man sagen, dass WPA deinem Zitat nach NICHT auf WEP basiert, sondern beide auf dem RC4-Stromschiffre. Der Mensch stammt ja auch nicht vom Affen ab, sondern beide haben die gleichen Vorfahren :angel:
 
first: link

second
"WPA basiert auf dem RC4-Stromchiffre, der schon für WEP genutzt wurde. Im Gegensatz zu WEP benutzt WPA nicht nur einen 48 Bit langen Initialisierungsvektor (IV), sondern auch eine "Per Packet Key Mixing"-Funktion, einen "Re Keying"-Mechanismus sowie einen Message Integrity Check (MIC)."

war wohl etwas blöd ausgedrückt;)

1. Steht in der Meldung "angeblich", ich habe mir das PDF dazu nicht vollkommen durchgelesen, aber ich denke, dass es wenn nur unter Laborbedingungen klappt (zumindest in der Zeit).

2. Geht es doch nur um TKIP und nicht um PSK.

Fazit: Panikmache.
Ich würde WPA PSK mit langem Schlüssel trotzdem als sicher einstufen und auch verwenden.
 
In der Regel ist WEP ausreichend um dich vor dem Mitsurfen anderer Nutzer zu schützen. Allerdings kann es passieren, dass Leute auf deinen Rechner zugreifen können, wenn sie einiges an Zeit investieren.

WPA ist absolut "surfsicher" - um es zu entschlüsseln braucht man für 1 kb Daten ca. 60 Sekunden - den will ich sehen, der deinen Privatrechner kompletrt entschlüsselt, zumal das bis jetzt nur 2 "Forschern" (meiner Meinung nach eher Hackern^^) gelungen sein soll...

WPA2 gilt bis jetzt als sicher....

Quelle: ct und Süddeutsche Zeitung
 
In der Regel ist WEP ausreichend um dich vor dem Mitsurfen anderer Nutzer zu schützen. Allerdings kann es passieren, dass Leute auf deinen Rechner zugreifen können, wenn sie einiges an Zeit investieren.

Jeder weiss, dass das Schwachsinn ist. Sorry


WPA ist absolut "surfsicher" - um es zu entschlüsseln braucht man für 1 kb Daten ca. 60 Sekunden - den will ich sehen, der deinen Privatrechner kompletrt entschlüsselt, zumal das bis jetzt nur 2 "Forschern" (meiner Meinung nach eher Hackern^^) gelungen sein soll...

Was ist Surfsicher und was hat ein Privatrechner damit zu tun?
 
Zuletzt bearbeitet:
Naja, ich halte meine Lösung immer noch am sinnvollsten. Ansonsten pack dir ein abgespecktes Windows XP auf den Rechner. Ich hab XP auch schon auf nem 400MHZ zum laufen gebracht. Speck die ganze Sache mit NLite ab, sonst weiß ich auch nicht weiter.
 
Naja, ich halte meine Lösung immer noch am sinnvollsten. Ansonsten pack dir ein abgespecktes Windows XP auf den Rechner. Ich hab XP auch schon auf nem 400MHZ zum laufen gebracht. Speck die ganze Sache mit NLite ab, sonst weiß ich auch nicht weiter.

die gefahr ist in meinen augen nicht die tatsache dass leute auf deine platten zugreifen können, sondern z.b. mit keyloggern deine surfaktivitäten (online-banking) usw. mitsniffen.
 
die gefahr ist in meinen augen nicht die tatsache dass leute auf deine platten zugreifen können, sondern z.b. mit keyloggern deine surfaktivitäten (online-banking) usw. mitsniffen.

zeig mir mal eine keylogger der HBCI 2.0 sniffed und entschluesselt.


wpa2 ist leider gottes genauso wie wep in 15min zu knacken, wenn man den kompletten 4way handshake sniffert, aber egal


wenn nicht gerade extrem viel traffic läuft und man einen vernünftigen router einsetzt sollte auch wep ausreichend sein, mit mac adress filter. (labortest mit netgear, mehrfach kit ca 100k paketen geknackt VS linksys auch mit 800k paketen keinen richtigen key bekommen=

wenn jemand die macadresse klont, merkt man das schon recht deutlich


ich frage mich gerade ob hier nur angelesen sachen wiedergegeben werden oder ob das alles praktische erfahrungswerte sind.

wep ist zwar ueberholt, aber in 5 min knacken moecht ich sehen an zb nen wrt 54 gl
 
zeig mir mal eine keylogger der HBCI 2.0 sniffed und entschluesselt.
gegenfrage...zeige mir mal leute die hbci 2.0 via cardreader nutzen...ich schätze mal den anteil an kunden auf.....10%...maximal. es kommt in der regel das klassiche pin tan verfahren zum einsatz... und diese eingaben die über die tastatur erfolgen lassen sich sehrwohl abfangen.


ich frage mich gerade ob hier nur angelesen sachen wiedergegeben werden oder ob das alles praktische erfahrungswerte sind.

wep ist zwar ueberholt, aber in 5 min knacken moecht ich sehen an zb nen wrt 54 gl
also ich sags mal so... wep wird sicherlich jeden interessierten neugierigen davon abhalten ins netzwerk einzuloggen. und wenn da jemand mit einem laptop auf der straße steht wirds auch sicherlich auffallen, das wird keiner machen.

aber insbesondere z.b. in mietwohnungen wo der nachbar oben,unten,links,rechts der wohnung quasi vollen empfang hat und sich gemütlich auf der couch daran machen kann wirds gefährlich. so wirklich viel wissen is da ja auch nicht mehr erforderlich. stichwort backtrack..... und anleitungen dazu gibts ebenso wie sand am meer.
 
zeig mir mal eine keylogger der HBCI 2.0 sniffed und entschluesselt.
wie schon von frankenheimer angeudetet nutzt es fast keiner, zudem sehe ich online banking nur als "beispielhaft" wo es kritisch sein kann...

die liste lässt sich natürlich erweitert
ebay
irgendwelche onlineshops
und käse und sonstwas

inzwischen gibt es soviel im internet was man als sensibel ansehen kann (als privatperson)

wpa2 ist leider gottes genauso wie wep in 15min zu knacken, wenn man den kompletten 4way handshake sniffert, aber egal
das zeigst du mir wenn jemand n vernünftiges passwort gesetzt hat...
wenn nicht gerade extrem viel traffic läuft und man einen vernünftigen router einsetzt sollte auch wep ausreichend sein, mit mac adress filter. (labortest mit netgear, mehrfach kit ca 100k paketen geknackt VS linksys auch mit 800k paketen keinen richtigen key bekommen=
wep ist und bleibt unsicher, was bei dir vielleicht nicht geklappt hat macht die konzeptionelle schwäche von wep nicht wett
wenn jemand die macadresse klont, merkt man das schon recht deutlich
öhm ja wenn der, der versucht einzubrechen dumm ist...
ich frage mich gerade ob hier nur angelesen sachen wiedergegeben werden oder ob das alles praktische erfahrungswerte sind.
teils teils
wep ist zwar ueberholt, aber in 5 min knacken moecht ich sehen an zb nen wrt 54 gl
schon gemacht....zwar hats knacken etwas über 15min gedauert war aber auch nicht so die übermaschine
-> die zeiten beziehen sich aufs knacken, nicht datensammeln

also ich sags mal so... wep wird sicherlich jeden interessierten neugierigen davon abhalten ins netzwerk einzuloggen. und wenn da jemand mit einem laptop auf der straße steht wirds auch sicherlich auffallen, das wird keiner machen.
wär ich mir nicht so sicher...die meisten sitzen :ugly:
 
Zuletzt bearbeitet:
Wenn man will kann man alles knacken, mit geduld und dem nötigen wissen.
Sicher ist nur das Kabel.
WEP bietet mehr schutz als ein ungesichertes Netz, aber auch ein ungesichertes unsichtbares Netz bietet schon etwas schutz, kein Otto-Normalo von nebenan läd sich iwelche Programme um zu schauen ob er was findet....
Aber auch WPA2 ist per GPU berechnung knackbar ;)
 
ich vertseh die ganze diskussion nicht...
wenn man hier mitliest wird einem der eindruck vermittelt, man könne mal so nebenbei wpa knacken.
das ist vollkommener unsinn, wpa ist sicher!


und wer am dorf wohnt, in bekannter nachbarschaft kann auch ohne probleme wep + mac filter nutzen, man muss nicht mehr angst als nötig verbreiten.
 
und wer am dorf wohnt, in bekannter nachbarschaft kann auch ohne probleme wep + mac filter nutzen, man muss nicht mehr angst als nötig verbreiten.

dito, in Großstädten würde ich nur WPA2 verwenden,
aber wer in ner kleineren Gemeinde wohnt muss sich da wirklich keine Gedanken machen :bigok:
 
wieso wpa2 :rolleyes: wpa2 ist NICHTS sicherer als wpa"1"

wep betreffend....in dörfern sehe ich da auch kein problem...denn soo einfach ist das knacken auch wieder nicht..passendes equip. und etwas ahnung muss man schon haben

Wenn man will kann man alles knacken, mit geduld und dem nötigen wissen.
Sicher ist nur das Kabel.
WEP bietet mehr schutz als ein ungesichertes Netz, aber auch ein ungesichertes unsichtbares Netz bietet schon etwas schutz, kein Otto-Normalo von nebenan läd sich iwelche Programme um zu schauen ob er was findet....
Aber auch WPA2 ist per GPU berechnung knackbar

das einzige was da stimmt ist... das das kabel sicherer ist als wlan und die geschichte über den otto normal verbraucher...

WPA kann NICHT geknackt werden! das was geknackt werden kann, ist das passwort...da die mathematik hinter wpa im gegensatz zu wep "fehlerfrei" ist, kann man den schlüssel nicht per "ausschlussverfahren" rausbekommen, bzw. auf einen kleinen kreis eingrenzen..da hilft nur alles probieren und das dauert....wenn du unter geduld natürlich mehrere jahrzehnte/hunterte verstehst hast du natürlich recht...
 
Zuletzt bearbeitet:
...WPA kann NICHT geknackt werden! das was geknackt werden kann, ist das passwort...da die mathematik hinter wpa im gegensatz zu wep "fehlerfrei" ist, kann man den schlüssel nicht per "ausschlussverfahren" rausbekommen, bzw. auf einen kleinen kreis eingrenzen..da hilft nur alles probieren und das dauert....wenn du unter geduld natürlich mehrere jahrzehnte/hunterte verstehst hast du natürlich recht...

Endlich mal ein sinnvoller Beitrag.

Auch wenn WEP natürlich nicht mehr sicher ist, dürfte kaum einer der hier vollmundig tönenden Spezialisten wirklich in der Lage sein, die WEP-Verschlüsselung zu knacken.
 
Zuletzt bearbeitet:
WPA kann NICHT geknackt werden! das was geknackt werden kann, ist das passwort...da die mathematik hinter wpa im gegensatz zu wep "fehlerfrei" ist, kann man den schlüssel nicht per "ausschlussverfahren" rausbekommen, bzw. auf einen kleinen kreis eingrenzen..da hilft nur alles probieren und das dauert....wenn du unter geduld natürlich mehrere jahrzehnte/hunterte verstehst hast du natürlich recht...
inzwischen wankt tkip schon und damit die grundlage eines wpa gesicherten netzwerks
http://www.zdnet.de/news/security/0,39023046,39198729,00.htm (wie auch die oben verlinkten artikel erwähnen)

es sind zwar noch keine vollständigen entschlüsselungen möglich aber eine uneingeschränkte empfehlung würde ich so wpa nichtmehr aussprechen
 
inzwischen wankt tkip schon und damit die grundlage eines wpa gesicherten netzwerks
http://www.zdnet.de/news/security/0,39023046,39198729,00.htm (wie auch die oben verlinkten artikel erwähnen)

es sind zwar noch keine vollständigen entschlüsselungen möglich aber eine uneingeschränkte empfehlung würde ich so wpa nichtmehr aussprechen

Der Bericht ist bis dato völliger Nonsens.

Albert Einstein hatte auch schon eine Methode zur Generierung eines Wurmlochs entwickelt. Leider war die noch nicht ganz spruchreif. :shot:

Und wer hier Empfehlungen für oder wider WPA ausspricht, hat selbst noch nicht einmal WEP hacken können.

Der reinste Chaos-(ohne Computer)-Club hier... :d
 
Dachte eigentlich, dass gar niemand geantwortet hätte, weil ich keine Mail-Benachrichtigung bekommen habe.

Umso erfreuter bin ich natürlich über die zahlreichen Antworten.
Der Tip von Noiseless gleich aus Post #3 klingt für mich am vielversprechendsten.
Problem ist leider, dass der W98-Rechner (ein altes Compaq Armada 1700 Notebook mit PII 333Mhz, 160MB RAM, 4GB HDD) nur über eine WEP-fähige WLAN-Karte (DWL D-Link 650) verfügt.
habe mir in der Bucht allerdings bereits eine PCMCIA-karte geschossen, die sowohl WPA2 beherrscht, als auch einen W98 Treiber mitbringt.

Bin dann mal gespannt, ob das funktioniert.

Das mit der datensicherheit unter WEP wurde mir einfach etwas zu heiss.
An Stoßzeiten empfange ich rd. 15 andere Netzwerke und selbst nachts sind es noch 8-10.
Da sind auch einige bei, die überhaupt keine Verschlüsselung benutzen. Im Prinzip bräuchte ich gar keinen eigenen I-Net Anschluss :haha:.
 
nach 5000 datenpaketen hat man WEP theoretisch zu 50% gehackt, ich würde deswegen mindestens WPA nutzen.
 
Der Bericht ist bis dato völliger Nonsens.

Albert Einstein hatte auch schon eine Methode zur Generierung eines Wurmlochs entwickelt. Leider war die noch nicht ganz spruchreif. :shot:

Und wer hier Empfehlungen für oder wider WPA ausspricht, hat selbst noch nicht einmal WEP hacken können.
die pacsec ist rum, niemand hat nach einem hoax geschrieen und eine veröffentlichung der arbeit steht wohl kurz bevor aber wenn du das sagst...

ausserdem spielt es keine rolle ob jemand schon persönlich wep, wpa oder sonstwas geknackt hat oder nicht um es als empfehlenswerte lösung auszusprechen oder nicht
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh