Allgemein

8 Beiträge | Letzte Aktivität 20.09.2023 20:16 von Alex
Alex
Alex 20.09.2023 20:16,
Re: Passwort ändern von den Email Adressen AC Support.
1. Um das Passwort der Email Adresse von Ac Support zu ändern loggt ihr euch einfach in euerem Postfach unter https://webmail.ac-support.de ein. [img]https://www.ac-support.de/images/PW/PW1.png[/img] 2. Danch klickt ihr auf das Zahnrad bzw auf Einstellungen, dann auf das Feld Passwort klicken und nun könnt ihr euch ein neues Passwort vergeben. Dann auf das Feld Passwort klicken. [img]https://www.ac-support.de/images/PW/PW2.png[/img]
Alex
Alex 19.09.2023 17:05,
Re: Warum werden IPv4 Adressen abgeschafft?
IPV6 Adressen werden nun von den Providern in Kraft gesetzt da die IPV4 Adressen, aufgrund der hohen Verbreitung des Internets, aus gehen. Eine IPV4 Adresse ist z.B. 80.96.178.72. Diese sollen nun in IPV6 Adressen geändert werden diese z.B. lauten kann 2001:0db8:85a3:08d3:1319:8a2e:0370:7347. Aufgrund der länge und der Buchstabenkompination ist es nun möglich nicht nur 4 Milliarden IP Adressen zur Verfügung zu stellen wie diese bei IPV4 Adressen möglich waren, sondern 340 Sextillionen. Das reicht, um jeden Quadratmillimeter der Erdoberfläche mit 667 Billiarden. Das ist der Grund weshalb die IPV4 Adressen abgeschafft werden. Mit hilfe der IPV6 Adressen sollte es in der Zukunft vorläufig erstmal keine Probleme geben das es davon zu wenige geben wird. Doch Achtung: Aktuell ist es so das Provider die IPV6 Adresse nur paralell schalten mit der bereits IPV4 Adressen. Der Grund hierfür ist, das auch Webseiten mit IPV6 Adressen kompatiebel sein sollten. Das heist, sobald die IPV4 Adressen komplett abgeschalten worden sind und gewisse Webseiten nicht mehr erreichbar sein sollten, deutet dies darauf hin das die Webseiten mit einer IPV6 Adresse nicht kompatiebel sind. Um diese Probleme momentan zu vermeinden bleiben aktuell die IPV4 Adressen noch vorhanden. Wann diese komplett abgeschaltet werden sollen ist aktuell noch unklar. Das heist im klartext, das die gesamten Server auf IPV6 Adressen kopatiebel gemacht werden müssen. Aber keine Sorge, unsere Webseite ist bereits mit der IPV6 Adressen kompatiel, daher wird es bei uns keine Probleme geben.
Alex
Alex 19.09.2023 17:04,
Re: Warum ist ein WLAN-Gastzugang sinnvoll?
Unsere moderne Welt ist mittlerweile so eng mit Online-Diensten verbunden, dass es Sie vermutlich nicht einmal mehr überrascht, dass Ihre Gäste Sie nach einem schnellen "Na, wie geht´s?" wahrscheinlich sofort nach dem WLAN-Passwort fragen. Und da Sie besonders gastfreundlich sind, denken Sie vermutlich nicht einmal daran, dass das Preisgeben dieser Information möglicherweise ein Sicherheitsrisiko für Ihr Netzwerk darstellen könnte. So könnten Gäste beispielsweise versehentlich ein Schadprogramm herunterladen oder ein bereits infiziertes Smartphone bzw. einen Laptop mit Ihrem Netzwerk verbinden. Viele Malware-Komponenten können sich über ein lokales Netzwerk verbreiten und ein infiziertes, mit Ihrem WLAN verbundenes Gerät, versucht alles Greifbare in seiner Reichweite zu kontaminieren. Warum ein Gast-WLAN einrichten? Es gibt eine Möglichkeit, gastfreundlich und geschützt zugleich zu sein - und zwar, indem Sie ein Gast-WLAN einrichten. Ein Gast-Netzwerk ist im Grunde genommen nichts anderes als ein separater Zugangspunkt auf Ihrem Router. All Ihre Heimgeräte sind mit einem Punkt und über ein einziges Netzwerk verbunden. Das Gastnetzwerk hingegen ist ein isolierter Punkt, der zwar Zugriff auf das Internet, aber nicht auf Ihr Heimnetzwerk bietet. Wie der Name schon sagt, ist das Gast-WLAN ist ein spezielles Netzwerk nur für Gäste. Bei einem Gast-Netzwerk kann man von einer Win-Win-Situation sprechen: Zum einen verlieren Ihre Freunde und Bekannte nicht den Kontakt zur Außenwelt und zum anderen werden Ihre Daten nicht kompromittiert. Malware, die sich auf irgendeine Art und Weise auf das Smartphone eines Gastes geschlichen hat, ist also nicht in der Lage, Zugriff auf Ihr Familienfotoarchiv oder andere wichtige Dateien zu erlangen. Zitat Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere #IoT-Geräte damit zu tun haben. So richten Sie ein Gast-WLAN ein Die Konfiguration eines separaten Gast-Netzwerks ist einfacher als Sie vielleicht vermuten mögen. Entgegen aller Mythen, müssen Sie weder ein zusätzliches Kabel verlegen noch doppelt für Ihren Internetanbieter zahlen. Höchstwahrscheinlich können Sie über Ihren WLAN-Router ein zusätzliches Netzwerk für Gäste einrichten – Sie müssen lediglich die Einstellungen Ihres Routers aufrufen und das Gast-Netzwerk aktivieren. Geben Sie dazu die IP-Adresse Ihres Routers in die URL-Leiste Ihres Browsers ein (normalerweise lautet diese 192.168.1.1 oder 192.168.0.1, aber nicht immer). Die Adresse sollte im Benutzerhandbuch Ihres Routers zu finden sein. Geben Sie den Benutzernamen und das Passwort des Administrators in das Dialogfeld ein, das sich daraufhin öffnet. Sollten Sie keine Änderungen an diesen Zugriffsdaten vorgenommen haben, finden Sie diese möglicherweise in Ihrem ISP-Vertrag oder im Handbuch des Routers. Für mehr Sicherheit, empfehlen wir Ihnen, die Daten zu ändern und einen Passwort-Manager zu verwenden, um sie nicht zu vergessen. Suchen Sie in den Routereinstellungen nach der Option Gastzugriff oder Gastnetzwerk zulassen. Normalerweise lässt sich diese Option im Abschnitt „WLAN“ finden. Sollten Sie Schwierigkeiten bei der Suche haben, werfen Sie erneut einen Blick auf den Leitfaden oder fragen Sie Google nach dem Modellnamen Ihres Routers. Wenn Sie ein altes oder Low-End-Routermodell verwenden, besteht die Möglichkeit ein eigenes Gastnetzwerk einzurichten möglicherweise nicht. Die meisten modernen Router sollten diese Option allerdings anbieten. Nachdem Sie das entsprechende Kontrollkästchen aktiviert haben, fügen Sie den Namen Ihres Gast-Netzwerks hinzu (im Bedienfeld der meisten Router SSID genannt). Dieser Name wird Ihren Freunden später in der Liste aller verfügbaren Verbindungen erscheinen. Bei einigen Routern ist das Gast-WLAN nach diesen Schritten sofort verfügbar, andere benötigen möglicherweise einen zusätzlichen Feinschliff. Aber selbst wenn das Gastnetzwerk bereits aktiv ist, sollten Sie immer sicherstellen, dass es korrekt konfiguriert ist: Richten Sie ein Passwort für das neue Netzwerk ein. Das erfolgt für gewöhnlich sofort nach der Eingabe des Netzwerknamens. So können nur diejenigen, die das Passwort kennen, auf Ihre Gastverbindung zugreifen. Legen Sie einen Verschlüsselungstypen fest; so können Informationen, die per WLAN übertragen werden, nicht abgefangen werden. Wählen Sie hier aus den verfügbaren Optionen WPA2 (WPA2-PSK oder WPA2-Personal) – ein zuverlässiger Algorithmus, der von allen modernen drahtlosen Geräten unterstützt wird. Stellen Sie sicher, dass das Kontrollkästchen Gastzugriff auf lokale Netzwerkressourcen zulassen (oder ähnlich) deaktiviert ist. Wenn Ihnen diese Einstellungsoption zur Verfügung steht, sollte sie immer deaktiviert werden, damit Gäste keinen Zugriff auf Ihre Dateien und andere Informationen, die auf Ihrem Computer gespeichert sind, erhalten können. Bei einigen Routern steht lediglich das Kontrollkästchen „Isolieren“ zur Verfügung: aktivieren sie es, um das Gastnetzwerk von Ihrem lokalen Netzwerk zu isolieren. Entfernen Sie das Häkchen bei Zugriff auf Einstellungen erlauben (oder ähnlich), falls eine solche Option existiert. Wenn diese Option aktiviert ist, können Gastnetzwerkbenutzer auf Ihre Routereinstellungen zugreifen und Dinge neu konfigurieren; zu diesen Dingen zählen auch eigene Zugriffsberechtigungen. Fertig! So schnell haben Sie ein Gast-WLAN-Netzwerk eingerichtet, das sowohl sicheren Internetzugriff bietet als auch Ihre lokalen Geräte schützt. Deshalb sollten Sie IoT-Geräte mit einem Gastnetzwerk verbinden Übrigens ist ein Gast-WLAN-Netzwerk nicht nur eine gute Idee, wenn Sie viele Freunde zu Besuch haben, sondern auch dann, wenn Sie viele smarte Heimgeräte besitzen. Smart-TVs, Smart-Teekannen, Videospielkonsolen, usw. benötigen ebenfalls eine Internetverbindung. Sie sind jedoch weitaus anfälliger als Computer, auf denen für gewöhnlich die neuesten Updates installiert sind. Das bedeutet, dass sich Eindringlinge, über gehackte, mit dem Hauptnetzwerk verbundene Smartgeräte, auch in all Ihre anderen Geräte einschleusen können. Beim Thema Smartgeräte sind viele Experten der Meinung, dass es nicht besonders wahrscheinlich ist, dass diese gehackt werden – wir möchten Ihnen nur so viel sagen: auch Smartgeräte werden mit Sicherheit gehackt. Und während eine smarte Glühbirne, die Teil eines Botnets wird, leicht zu handhaben ist, kann ein Computer, der sich in ein heimtückisches Monster verwandelt, ganz schnell zu einem ziemlich großen Problem werden. Botnets werden unter anderem dazu verwendet, verschiedene Malware zu verbreiten. Wenn Ihr Computer also in ein Monster verwandelt wurde, hat dieser Schadcode im Grunde genommen freien Zugang auf den Speicher Ihres Rechners. Alle IoT-Geräte mit einem korrekt konfigurierten Gastnetzwerk zu verbinden (NICHT mit Ihrem Hauptnetzwerk), bietet zusätzlichen Schutz vor derartigen Angriffen. Selbst wenn Cyberkriminelle eines Ihrer IoT-Geräte hacken sollten, können sie nicht in Ihr Hauptnetzwerk eindringen und die damit verbundenen Computer und Smartphones kompromittieren. Natürlich könnte eine intelligente Waschmaschine, die mit dem Gastnetzwerk verbunden ist, noch immer Mitglied eines Botnets werden und an DDoS-Angriffen oder am Mining von Kryptowährungen beteiligt sein (das ist das Standardrisiko beim Kauf von Smart-Geräten); aber in diesem Fall ist Ihr Computer, auf dem Sie Bankdaten und andere vertrauliche Informationen bewahren, geschützt. Noch ein letzter Tipp, bevor wir diesen Beitrag beenden: Router sind tatsächlich ein beliebtes Ziel für Botnet-Entwickler. Vergessen Sie also nicht, die Firmware Ihres Heimrouters regelmäßig zu aktualisieren. Normalerweise werden Schwachstellen in den neuesten Versionen gepatcht.
Alex
Alex 19.09.2023 17:03,
Re: Was ist WPA 3?
Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. Anfang 2018 kündigte die Wi-Fi Alliance den neuen Standard WPA3 (Wi-Fi Protected Access 3) an und verabschiedete ihn am 25. Juni 2018. WPA3 soll den vorhandenen Standard WPA2 nicht ablösen, sondern die Sicherheit weiter verbessern und neue Funktionen integrieren. Es ist davon auszugehen, dass WPA2 zukünftig noch weiterentwickelt und in Geräten implementiert wird. WPA3 und WPA2 werden über einen längeren Zeitraum parallel verfügbar sein. Erste nach WPA3 zertifizierte Endgeräte könnten bereits Ende 2018 erscheinen. Wi-Fi Protected Access 3 bringt wesentliche Verbesserungen im Bereich der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. Aufgrund der verwendeten 192-bit-Encryption eignet sich Wi-Fi Protected Access 3 für drahtlose Netzwerke mit höchsten Sicherheitsanforderungen, wie sie bei Behörden, Industriebetrieben, Militär oder Regierungen im Einsatz sind. Die in WPA2-geschützten WLANs und bestimmten WPA2-Implementierungen bestehende KRACK-Sicherheitslücke behebt WPA3 durch die Einführung eines verbesserten Handshake-Verfahrens. Die wesentlichen Neuerungen und Verbesserungen von WPA3 Die wesentlichen Neuerungen von Wi-Fi Protected Access 3 lassen sich in vier Bereiche zusammenfassen. Diese vier Bereiche sind: 1. WPA3 bietet einen hohen Schutz des WLANs, selbst wenn einfache, nicht den Empfehlungen für sichere Kennwörter verwendete Passwörter eingesetzt werden. 2. Die WLAN-Konfiguration soll sich vereinfachen. Insbesondere gilt dies für Geräte, die keinen eigenen Bildschirm besitzen, wie sie beispielsweise im Internet oft Things (IoT) zu finden sind. 3. Die Sicherheit in öffentlichen WLANs und in Gast-WLANs verbessert sich durch eine individuelle Verschlüsselung der übertragenen Daten. 4. Aufgrund der 192-bit-Verschlüsselung ergibt sich ein höherer Sicherheitsstandard, der den Einsatz von WPA3-WLANs in besonders sicherheitsrelevanten Bereichen ermöglicht. WPA3 enthält eine Implementierung des sogenannten Dragonfly-Protokolls mit Simultaneous Authentication of Equals (SAE). Ziel dieser Implementierung ist es, die Sicherheit beim Schlüsselaustausch mit dem Handshake-Verfahren zu verbessern. Die Sicherheit ist selbst dann gewährleistet, wenn schwache Kennwörter zum Einsatz kommen. Brute-Force- oder Wörterbuch-Attacken sind dank dem neuen Handshake-Verfahren so gut wie unmöglich. Es macht unter anderem die KRACK-Angriffsmethode unwirksam. An öffentlichen Hotspots oder Gast-WLANs kommt die Opportunistic Wireless Encryption Methode (OWE) zum Einsatz. Sie basiert auf RFC 8110 und ermöglicht eine Verschlüsselung der übertragenen Daten ohne ein vorgegebenes Passwort. WLAN-Accesspoints und -Clients verwenden stattdessen einen nur einmal verwendbaren sogenannten Pairwise Master Key (PMK). Jede Verbindung zwischen einem Endgerät und dem Router oder Accesspoint nutzt zur Verschlüsselung der Daten einen individuellen, einzigartigen Schlüssel. Unbefugten ist es nicht mehr möglich, Daten in einem öffentlichen WLAN mitzulesen. Das Risiko für Man-in-the-Middle-Attacken ist ebenfalls minimiert. Aufgrund der mit WPA3 eingeführten 192-bit-Verschlüsselung bestehen höhere Anforderungen an die Rechenkapazität der WLAN-Schnittstellen der Clients und der Accesspoints. Es ist daher davon auszugehen, dass Endgeräte nicht ohne weiteres per Softwareupgrade von WPA2 auf WPA3 umgestellt werden können. In vielen Fällen ist vermutlich neue Hardware erforderlich. Vor allem ältere Geräte werden kein Update auf WPA3 erhalten. Dragonblood-Schwachstelle Anfang April 2019 demonstrierten die beiden Forscher Mathy Vanhoef (NYUAD) und Eyal Ronen (Tel Aviv University & KU Leuven) in ihrem Paper „Dragonblood: A Security Analysis of WPA3’s SAE Handshake“ mehrere Schwachstellen in WPA3. Zu diesen gehören einerseits Downgrade-Attacken, mit denen sich die höheren Sicherheitshürden von WPA3-Personal umgehen lassen. Des Weiteren ließen sich Schwachstellen des Dragonfly handshakes selbst ausnutzen.
Beantwortet Was ist WPA 3?
Alex
Alex 19.09.2023 17:02,
Re: Was ist WPA 2?
WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der Nachfolger von WPA und ermöglicht eine sichere Verschlüsselung und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollständig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der stark verbesserten Verschlüsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schwächen von WPA und gilt bei Verwendung eines starken Passworts (Länge und Komplexität) bis heute als eine sehr sichere Verschlüsselungs- und Authentifizierungsmethode. Die Funktionsweise von Wi-Fi Protected Access 2 Während WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, verwendet WPA2 AES. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgelöst durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschlüsselungsmethode ist eine softwaremäßige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht möglich, da leistungsfähigere Hardware notwendig ist. Moderne WLAN-Geräte enthalten spezielle Chipsätze, die für eine Hardwarebeschleunigung bei der Verschlüsselung sorgen. AES ist der Nachfolger von DES (Data Encryption Standard). Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, das ein hohes Maß an Sicherheit bietet. Bis heute sind keine praktisch relevanten Angriffsmethoden auf die AES-Verschlüsselung bekannt. AES nutzt ein acht bis 63 Zeichen langes Passwort, das zur Ermittlung eines 128 Bit langen individuellen Schlüssels zum Einsatz kommt. Dieser wird zwischen dem Client und dem Accesspoint ausgehandelt. Die Berechnung erfolgt über einen 48 Bit langen Initialisierungsvektor (IV). Um Wiederholungen des Schlüssels bei den übertragenen Datenpaketen zu verhindern, handeln Client und Accesspoint in regelmäßigen Abständen den Schlüssel neu aus. Wie bei WPA ist auch bei WPA2 die Authentifizierung per Pre-shared Key (PSK) oder über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. Die PSK-Authentifizierung nennt sich Personal Mode und die zentrale Authentifizierung Enterprise Mode. Die Schwachstellen von Wi-Fi Protected Access 2 Lange Zeit waren für WPA2 nur Passwort-Angriffe bekannt. Für eine ausreichende Sicherheit im WLAN wird empfohlen, ein mindestens 20 Zeichen langes Passwort mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zu wählen, das nicht in Wörterbüchern zu finden ist. 2017 veröffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich Key Reinstallation Attack (KRACK) nennt. Sie nutzt Schwächen beim Verbindungsaufbau und bei der Aushandlung der Schlüssel im Handshake-Verfahren aus. Datenpakete können mit KRACK entschlüsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgeführt werden. Im schlimmsten Fall ist die Verschlüsselung komplett aushebelbar. Allerdings sind in erster Linie clientseitige Android-, Linux- und GNU-Implementierungen von der KRACK-Schwachstelle betroffen. Apple- oder Windows-Geräte weisen Teile der Schwachstelle auf. Für einen Großteil der betroffenen Geräte existieren Patches, die die Sicherheitslücke beheben. Eine weitere Schwachstelle in WPA2-gesicherten WLANs ergibt sich bei der Verwendung von Wi-Fi Protected Setup (WPS). WPS vereinfacht die Konfiguration von WLAN-Geräten, ist aber anfällig für Angriffe. WPS sollte daher auf WLAN-Routern und -Accesspoints deaktiviert bleiben. Generell ist ein mit einem langen, komplexen Passwort geschütztes und mit aktueller Software versehenes WPA2-WLAN mit CCMP und AES sehr sicher. Eine weitere Schwachstelle ist die gemeinsame Verwendung von WPA und WPS (Wi-Fi Protected Setup). WPS vereinfacht die Einrichtung eines WLANs, indem es den erstmaligen Anmeldevorgang eines WLAN-Clients erleichtert. Wi-Fi Protected Setup ist noch anfälliger gegen Brute-Force-Attacken. Es wird daher empfohlen, WPS an Accesspoints und WLAN-Routern zu deaktivieren. Aufgrund dieser Schwachstellen ist bei Neuinstallationen auf WPA zu verzichten und WPA2 zu verwenden. Ist dies nicht umsetzbar, sollte für den Pre-shared Key ein möglichst langes, sicheres Passwort bestehend aus einer zufälligen Zeichenfolge gewählt werden.
Beantwortet Was ist WPA 2?
Alex
Alex 19.09.2023 17:01,
Re: Was ist WPA?
WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. Wi-Fi Protected Access wurde 2003 noch vor der Verabschiedung des offiziellen Standards IEEE 802.11i von der Wi-Fi Alliance veröffentlicht. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Da WEP als geknackt galt, musste schnell eine sichere Alternative geschaffen werden. Die Fertigstellung des IEEE-Standards 802.11i konnte nicht abgewartet werden. WPA stellt eine Art Übergangslösung dar und beinhaltet Teile von 802.11i. Da Wi-Fi Protected Access mit der XOR-Verknüpfung und dem RC4-Datenstrom auf gleicher technischer Grundlage wie WEP basiert, sind WEP-Geräte in der Regel ohne Hardwareupgrade auf WPA aktualisierbar. WPA gilt heute wie WEP als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. Nachfolgestandards von Wi-Fi Protected Access sind WPA2 und WPA3. Die Funktionsweise von WPA Ein wesentlicher Unterschied zu WEP ist die Verwendung von TKIP (Temporal Key Integrity Protocol) zur Verschlüsselung. TKIP basiert auf dem RC4-Algorithmus, setzt aber eine verbesserte Schlüsselberechnung mit neuen Schlüsseln für jedes Datenpaket ein. Der Initialisierungsvektor ist jetzt nicht mehr nur 24 Bit, sondern 48 Bit lang. Zudem kommen Methoden wie Per-Packet-Key-Mixing, Re-Keying und Message Integrity Check (MIC) zum Einsatz. Die wesentlichen Merkmale von Wi-Fi Protected Access sind: 1. konzeptionelle Trennung von Verschlüsselung, Authentifizierung und Integritätssicherung 2. Verwendung verschiedener, dynamisch neu erstellter Schlüssel auf Basis des Master-Schlüssels 3. längerer Initialisierungsvektor Mit WPA ist die Authentifizierung sowohl per Pre-shared Key (PSK) als auch per Extensible Authentication Protocol (EAP) über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. EAP kommt hauptsächlich in großen professionellen WLAN-Installationen zum Einsatz. Private WLANs oder kleinere drahtlose Netzwerke nutzen in der Regel einen allen Teilnehmern bekannt zu machenden Pre-shared Key. Die Schwachstellen von WPA Auch WPA besitzt zahlreiche konzeptionelle Schwächen und gilt heute als nicht mehr sicher. So ist das von TKIP weiter verwendete RC4 prinzipiell gegen Known-Plaintext-Angriffe anfällig. Die Sicherheit in einem WPA-geschützten WLAN ist wesentlich von der Qualität des gewählten Passworts (Pre-shared Keys) abhängig. Um diese Schwachstelle auszunutzen, muss ein Angreifer lediglich einen Anmeldevorgang aufzeichnen. Anschließend können per Brute-Force-Methode oder Wörterbuchangriff so lange Pre-shared Keys probiert werden, bis einer der generierten Schlüssel der richtige ist. Es existieren zahlreiche Programme und Tools, die diese Angriffsmethode automatisieren und den Einbruch in ein WPA-WLAN binnen kurzer Zeit ermöglichen. Dank leistungsfähiger CPUs und GPUs lassen sich Brute-Force-Angriffe massiv beschleunigen. Eine weitere Schwachstelle ist die gemeinsame Verwendung von WPA und WPS (Wi-Fi Protected Setup). WPS vereinfacht die Einrichtung eines WLANs, indem es den erstmaligen Anmeldevorgang eines WLAN-Clients erleichtert. Wi-Fi Protected Setup ist noch anfälliger gegen Brute-Force-Attacken. Es wird daher empfohlen, WPS an Accesspoints und WLAN-Routern zu deaktivieren. Aufgrund dieser Schwachstellen ist bei Neuinstallationen auf WPA zu verzichten und WPA2 zu verwenden. Ist dies nicht umsetzbar, sollte für den Pre-shared Key ein möglichst langes, sicheres Passwort bestehend aus einer zufälligen Zeichenfolge gewählt werden.
Beantwortet Was ist WPA?
Alex
Alex 19.09.2023 17:00,
Re: Was ist WEP?
Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher. Wired Equivalent Privacy, oder kurz WEP, ist ein Protokoll zur WLAN-Verschlüsselung, das neben Mechanismen zur Verschlüsselung auch solche zur Authentifizierung im WLAN bietet. Seit dem Jahr 2001 sind die auf Design-Schwächen zurückgehenden Sicherheitslücken der breiten Öffentlichkeit bekannt. Das Verschlüsselungsverfahren sollte heute nicht mehr eingesetzt werden. Neue Hardware wie WLAN-Accesspoints, WLAN-Netzwerkkarten oder WLAN-Sticks dürfen WEP nicht mehr unterstützen. Grundsätzlich lässt sich WEP in diesen drei verschiedenen Einstellungen betreiben: 1. WEP deaktiviert: es findet keine Verschlüsselung der Daten statt. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet. 2. WEP ist für die Verschlüsselung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet. 3. WEP ist für die Verschlüsselung und die Authentifizierung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung beim Accesspoint erfolgt über ein Shared-Key-Verfahren. Die Shared Key Authentication nutzt den geheimen Schlüssel, das WLAN-Passwort, zur Authentifizierung und basiert auf einem Challenge-Response-Verfahren. Das Verschlüsselungsverfahren WEP basiert auf dem sogenannten RC4-Algorithmus. Es handelt sich um einen Stromverschlüselungsalgorithmus (Stream-Cipher), der den zu verschlüsselnden Text mit einer Folge von generierten Pseudo-Zufallszahlen per XOR (Exklusiv-Oder) verknüpft. Die Entschlüsselung erfolgt ebenfalls über die XOR-Verknüpfung mit der gleichen Zufallszahlenfolge. Erzeugt wird der Zufallszahlenstrom von einem per RC4-Schlüssel initialisierten Pseudo-Zufallszahlengenerator. Damit der Empfänger zur Entschlüsselung den Zufallsgenerator initialisieren kann, enthält jedes Datenpaket einen 24-bit langen Initialisierungsvektor (IV). Bei jedem übertragenen Frame wird der IV fortlaufend inkrementiert. Da er nur 24 Bit lang ist, wiederholt er sich nach einer bestimmten übertragenen Datenmenge. Per Verknüpfung mit dem WEP-Schlüssel lässt sich der Generator initialisieren. Der WEP-Schlüssel hat eine effektive Länge von 40 (64) oder 104 (128) Bit. Die Schwachstellen von Wired Equivalent Privacy Mittlerweile sind viele Schwachstellen von Wired Equivalent Privacy bekannt und gut dokumentiert. Es existieren zahlreiche Tools, mit denen sich mit wenig Aufwand ein per WEP gesichertes WLAN hacken lässt und binnen kürzester Zeit einbrechen lässt. Die meisten Angriffsmethoden nutzen den mit nur 24 Bit sehr kurzen und in jeder Nachricht übertragenen Initialisierungsvektor des RC4-Verfahrens aus. Man bezeichnet diese Angriffsmethode auch als Related-Key-Attack. Beim Related-Key-Attack wird der Datenverkehr des WLANs zunächst aufgezeichnet. Da für den im Klartext vorliegenden IV-Schlüssel nur 16.777.216 verschiedene Möglichkeiten existieren und durch inkrementelles Hochzählen sich der IV wiederholt, ist der WEP-Schlüssel relativ einfach berechenbar. Je mehr Datenverkehr aufgezeichnet wird, desto schneller ist der WLAN-Schlüssel gefunden. Um auch bei einem gering ausgelasteten WLAN genügend Datenverkehr zu erhalten, können verschiedene Angriffsmethoden den WLAN-Verkehr künstlich erhöhen und die Entschlüsselung beschleunigen. Mit den richtigen Tools ausgestattet ist ein WEP-WLAN binnen weniger Minuten gehackt. Ist das WLAN-Passwort bekannt, wird sämtlicher Datenverkehr lesbar. Gleichzeitig kann sich ein Angreifer im WLAN anmelden und in das Netzwerk eindringen.
Beantwortet Was ist WEP?
Alex
Alex 19.09.2023 16:59,
Re: Rufnummer von Marco Phono kommt nicht in die Sperrliste
Nach einer mündlichen, schriftlichen Umfrage und ausreichende Recherche haben wir beschlossen die Rufnummer 0176/50642602 von Marco Phono nicht mit in unserer Liste aufzunehmen. Gründe hierfür sind: 1. Es sind keine Betrüger sondern nur Scherzanrufe. 2. Eine Belästigung kann man hieraus auch nicht direkt ziehen, da jede Rufnummer die von der Webseite aus angerufen wurde für 21 Tage gesperrt wird. Das heißt ein erneute Anrufe um Terror zu machen ist nicht möglich. 3. Ein Anruf über einen kostenlosen Account ist für maximal 60 Sekunden ausgelegt. Einen richtigen Streich kann man so auch nicht durchführen. 4. Marco Phono hat ebenfalls eine Sperrliste, über der man seine eigene Rufnummer eintragen kann, damit diese für jegliche Streiche nicht genutzt werden kann. Eure Nummer könnt ihr hier eintragen https://www.marcophono.com/impressum.html 5. Eine automatische Sperre ist von Marco Phono täglich von 22:00 Uhr bis 09:00 Uhr programmiert. Aufgrund dieser 5 Hauptpunkte, gehen wir davon aus, das eine Eintragung in unserer Liste sinnfrei ist. Vielen Dank für das Verständnis.

Sortiert nach Stichworten

Beliebte Themen dieser Woche

Es wurden keine Themen gefunden