Länge WEP Key

hornvieh

Well-Known Member
Welche Länge des WEP-Keys wird von OPENBSD unterstützt? Nur 64Bit oder auch 128Bit?
In den Beispielen sehe ich immer nur 64Bit (10 Digits).
 
es werden auch 128Bit unterstützt. wenn du eine unterstützte karte hast, würde ich dir aber -current und WPA empfehlen
 
Ich habe eine Intel pro/wireless 2100...
WPA ist sicher besser, aber auf current habe ich keine Lust.
Ich denke es reicht erst mal diese einfache Verschlüsselung.
Das Problem war, ich konnte mich nicht per DHCP verbinden.
Ich wußte nicht, dass ich die Netzwerk-ID unbedingt mit angeben muß.
Aber kaum macht man's richtig; schon gehts ;-)
 
Ähm, ich denke die Verschlüsselung reicht nicht wirklich, siehe
Breaking 104 bit WEP in less than 60 seconds.
Nur als kleinen Einwurf, falls es interessiert ;).
Also ich würde auf keinen Umständen mehr auf WEP setzen. Nur mit einem OpenVPN drüber.

Mit aircrack etc. ist das auch relativ schnell (ohne großes Know-How) gemacht.
 
Hier auch kurz mein Senf dazu: WEP nicht nutzen! Gegen wen willst Du verschlüsseln? Gegen einen 70 jährigen Nachbarn, von dem Du ohnehin keine Gefahr erwartest? Dann brauchst Du gar keine Verschlüsselung, denn wenn der nicht weiß, was er mit einem offenen WLAN anfangen soll, dann weiß er auch nichts mit WEP anzufangen. Genauso verhält es sich (wahrscheinlich) umgekehrt.

Dass eine solche Person sich "zufällig" mit Deinem AP verbindet und dann über Deine Internetleitung Kinderpornos herunterlädt, wäre dann sicher auch sehr unwahrscheinlich, denn sein XP-Client wird sicher immer auf sein Heimnetz per default eingerichtet sein und er wird wohl kaum Dein Netz nutzen...

Also, wenn Du mit WEP verschlüsseln willst: spare Dir die Zeit und verschlüssle gar nicht!

@all: schlagt mich, wenn ich zu "keine Verschlüsselung anstelle von WEP" rate, aber ich halte WEP für absoluten Unfug.

Mir fällt gerade noch etwas auf: Du fragst nach einem stärkeren Key für WEP. Das zeigt ja, dass Du nicht einfach nur grundsätzlich eine Verschlüsselung willst, sondern Deine benutzte verbessern willst. Dann ist es vollkommen unsinnig, WEP zu nutzen, auch als Schutz vor Deinem 70jährigen Nachbarn, der offenbar doch etwas belesener ist in Sachen "WLAN" ;) . Wenn Du schon die Sicherheit erhöhen willst, dann tu das nicht durch einen längeren WEP Schlüssel, sondern nimm WPA2 mit AES.

Herakles
 
Ich muss Herakles recht geben.

In diesem Fall ist keine Sicherheit sogar besser als miese, weil dann weißt du wenigstens dass du in Gefahr bist und wiegst dich nicht in falscher Sicherheit.

K.A. wie es um die Unterstützung von WPA unter den BSD's aussieht, achte nur darauf dass der Key lange genug und komplex ist. WPA ist bis dato nur per old fashion brute force zu knacken. (wenn man denn mal den Handshake abgefangen hat)

Oder, keine Verschlüsselung und wie schon vorgeschlagen VPN drüberlegen.

Am besten verkabeln... Mein Favorit wo es halt geht.
 
Ich muss widersprechen :-P

WEP für Sicherheit ist sinnlos, ja.

Aber wenn jemand dein WEP knackt und illegale Seiten ansurft, bist du sicher. Ohne WEP würdest du zur Verantwortung gezogen werden, da du das billigend in Kauf genommen hättest oder so ähnlich.

Nein, ich bin kein Jurist, aber das war so was ich mitbekommen habe.
 
Auch wieder wahr. Nur ist das 100% sicher dass man den Kopf AUS der Schlinge hat? :eek:

Naja, ich würds lieber gleich ordentlich machen statt mich vor den Kadi oä. zerren zu lassen (auch wenn ich rechtlich unschuldig bin) :zitter:
Prävention halt.
 
Man darf auch nicht in offene Netze. Gab letztens auch Streit vor Gericht. Deswegen ist WEP unsicher. Es geht auch nicht um illegale Seiten. Jemand kann Deine privaten Daten ausschnüffeln und später verwenden, z.B. in einem anderen WEP-Netz.

WEP ist echt lächerlich. Die Betriebssysteme würden den Käse am besten entfernen oder sowas.
 
Auch die geringste Sicherheit ist besser als keine. Zumal WEP heutzutage in Hardware berechnet wird, man also außer ein wenig für die Verwaltungsarbeit nichts verliert.

Ich arbeite zusätzlich zu WPA2-AES noch mit MAC-Filtern. Auch wenn das sehr leicht zu umgehen ist. Warum? Weil's mir in meiner Anwendung nicht weh tut und potentiell die Latte für Angreifer noch ein Stück höher legt. Auch über MAC-Filter kann man sich lustig machen.

Und auch über ein WEP-WLAN kann ich sehr bequem Daten übertragen. Indem ich z. B. nur HTTPS oder SSH verwende und den Rest bleiben lasse, bis ich mir einen sicheren Tunnel aufgebaut habe. Oder man haut gleich mit der IPSEC-Keule drauf.

Ich halte es für sehr bedenklich, mit einem "mit Sicherheitsmechanismus xyz fühlst du dich sicherer als du tatsächlich bist, das verleitet dich zu Achtlosigkeit"-Ansatz an IT-Sicherheit heranzugehen. Nur weil WEP sehr leicht zu knacken ist, ist es nicht gleichwertig oder gar schlechter, als gar keine Authentifizierung/Verschlüsselung.

Ich wage mal zu behaupten, dass ein WLAN in der Innenstadt einer Großstadt mit WEP um Größenordnungen weniger Missbrauch erfährt als eins, was komplett offen ist
 
Zuletzt bearbeitet:
Auch die geringste Sicherheit ist besser als keine.

Der Schein von Sicherheit ist nie gut. Damit schadest Du Dir nur selbst.

Auch über MAC-Filter kann man sich lustig machen.

Oja! Das ist äußerst lustig. Damit zwingst Du denjenigen, der Dich angreift, Deine eigene MAC-Adresse anzunehmen und Du hast weniger Informationen über den Angreifer, als Du könntest, wenn er wenigstens ein wenig dumm ist.

Und auch über ein WEP-WLAN kann ich sehr bequem Daten übertragen. Indem ich z. B. nur HTTPS oder SSH verwende und den Rest bleiben lasse, bis ich mir einen sicheren Tunnel aufgebaut habe. Oder man haut gleich mit der IPSEC-Keule drauf.

Du kommst in Erklärungsnot, wenn jemand Deinen Zugang missbraucht, um Verbrechen zu vertuschen und auf Dich zu lenken. Ich will das eher nicht.

Nur weil WEP sehr leicht zu knacken ist, ist es nicht gleichwertig oder gar schlechter, als gar keine Authentifizierung/Verschlüsselung.

WEP ist exakt genauso viel Wert wie ein Aluhut.

Ich wage mal zu behaupten, dass ein WLAN in der Innenstadt einer Großstadt mit WEP um Größenordnungen weniger Missbrauch erfährt als eins, was komplett offen ist

Ich finde immer noch mehr WEP-Netze als offene hier um mich herum. Das Verhältnis ist etwa 1 offenes zu 2 WEP zu 5 WPA. Die Leute lernen, dass WPA wichtig ist. Für einen Angreifer mit Motivation ist WEP gleich einem offenen Netz. In einem offenen Netz bemüht man sich nicht mal, z.B. seine MAC-Adresse zu verstecken. Und beim zweiten Mal hat man direkt den Dummkopf, der in so einem Netz Unsinn gemacht hat. Aber derjenige, der MAC-Adressen fälschen kann ist, denke ich, erfahren genug, um WEP-Netze zu knacken.

Deswegen ist es exakt genauso gefährlich, WEP zu haben wie offen zu sein.
 
Du kommst in Erklärungsnot, wenn jemand Deinen Zugang missbraucht, um Verbrechen zu vertuschen und auf Dich zu lenken. Ich will das eher nicht.
Wer will das schon. Aber besser WEP + MAC-Filter als ein komplett offenes WLAN.

Ich habe zwar schon ausführlich versucht zu erklären, aber gerne nochmal: Sicherheit schafft man nicht durch Perfektionismus, in dem man nur perfekt sichere Mechanismen verwendet oder es sonst ganz bleiben lässt und komplett unsicher fährt, sondern durch Pragmatismus, in dem man bei allen sinnvoll möglichen Sachen auf Sicherheit optimiert. Wenn eben aus bestimmten Gründen nur WEP drin ist, hilft es überhaupt nicht weiter, Gebetsmühlen-artig zu wiederholen, dass WEP ja so schrecklich unsicher ist. Dann hat man mit WEP zumindest die einfachsten Angriffe abgehalten und jeder, der WEP bricht macht dies nicht aus Versehen, sondern bewusst und macht sich strafbar.

Ich kann keinen Nutzen aus diesem Perfektionismus erkennen. Pragmatisch an das Thema heranzugehen erscheint mir deutlich sinnvoller.

Ich denke, dass man zu WEP auch eine schöne Kolumne über Pseudo-Sicherheitsempfehlungen schreiben könnte. Es scheint mir, als würde sich der sonst oftmals pragmatische Verstand bei vielen zu verabschieden, wenn Tools zum Brechen eines Sicherheitssystems sehr weit verbreitet und einfach und schnell zu handhaben sind. Dann ist scheinbar die wahrgenommene Sicherheit genau so, wie es empfohlen wird, unterhalb des Niveaus als wenn man völlig ohne diesen Schutz unterwegs ist. Vielleicht ist es die starke Gewöhnung an völlig Ungesichertes, was man vielfach hin nimmt und akzeptiert. Aber Sicherheitsmechanismen, die man ruck-zuck brechen kann? Da scheint man sich offenbar unwohler bei zu fühlen als bei der gewohnten Null-Sicherheit.

Ich habe jedenfalls lieber WEP oder Sicherheitsmechanismen auf Basis von 40-Bit RC4 oder DES, als eine Null-Sicherheit.
 
Zuletzt bearbeitet:
Ich habe eine Intel pro/wireless 2100...
WPA ist sicher besser, aber auf current habe ich keine Lust.
Ich denke es reicht erst mal diese einfache Verschlüsselung.
Das Problem war, ich konnte mich nicht per DHCP verbinden.
Ich wußte nicht, dass ich die Netzwerk-ID unbedingt mit angeben muß.
Aber kaum macht man's richtig; schon gehts ;-)

@herakles: er scheint WEP mit langen keys zu verwenden und es reicht ihm wohl fürs erste ;)
 
Hmm ... ja, das war seine Meinung vor der Diskussion hier. Ich würd gern wissen, ob diese Diskussion seine Ansicht geändert hat, bzw. wie er nun darüber denkt oder wieso er an WEP festhält...
 
Herakles, hast du wirklich bis jetzt übersehen, dass OpenBSD außer in -current bis jetzt nur WEP unterstützt und die OpenBSD-Entwickler WPA bisher als überflüssig bezeichneten?

Wenn man beim Bungee-Jumping nur Lianen (wie die Indianer sie wohl schon vor 2000 Jahren benutzt haben) zur Verfügung hat und aber unbedingt Bungee Jumping machen will, lässt man die Lianen lieber gleich weg und stürzt sich in den sicheren Tod, statt einfach das maximale aus den Lianen herauszuholen, oder?

Ich versteh's nicht.
 
Endorphine: wenn ich WEP nutze, dann sollte ich auf jeden Fall meinen Datenstrom noch mit hhtps oder ssh oder was-auch-immer verschlüsseln. Und dann ist es in der Tat besser, das WLAN selbst gar nicht zu verschlüsseln, denn dann weiß man um die Unsicherheit und wiegt sich nicht in falscher Sicherheit.

hostapd sollte selbst unter OpenBSD laufen und damit könnte man dann WPA2 mit AES erreichen.

Ich richte einem Nutzer (mich eingeschlossen) lieber ein offenes Netzwerk ein, als ein Pseudo-geschütztes. Einerseits, weil dann gar nicht der Eindruck entstehen KANN, man sei sicher (DAU:"Aber ich hab doch Verschlüsselung!?") und zum anderen weil auch die WEP-Verschlüsselung Rechenzeit benötigt.

Ein schlechter Cracker, der WEP als Hürde ansieht, kommt wahrscheinlich auch mit einem MAC-Filter nicht klar. Und ein eben solcher benötigt keine Rechenzeit. Wenn ich ein WLAN offen betreiben will, dann wenigstens mit einem MAC-Filter anstelle von WEP. Einen unwissenden Cracker halte ich mit beiden Methoden fern, also entscheide ich mich doch für die CPU- und stromfreundliche Alternative :)

Beide "Absicherungen" sind absurd, eine von beiden benötigt aber Rechenzeit, die andere nicht.

WEP ist FAKTISCH unfug. Das Zitat von nakal ist einfach klasse und trifft es toll: "WEP ist exakt genauso viel Wert wie ein Aluhut."
 
herakles: die tollsten funktionen nutzen dir aber nichts (hostapd) wenn der treiber kein wpa unterstützt. und das hat er bisher nicht. damien@ hat sich die zeit genommen und das integriert, weil es tools und auch kernelunstützung bedurfte. die sind -current.
 
@makenoob: okay, dann kein WPA mit AES. Immer noch stehe ich dazu: lieber gar keine Verschlüsselung, als WEP. Dann muss ich auf andere Dinge zurückgreifen, https, ssh, openvpn, wie schon oben beschrieben.
 
Herakles... vergiss das. Wenn man OpenBSD als Argument nimmt, dann ist das schon sicher. Weil die Wahrscheinlichkeit, dass Dich jemand auf dem Betriebssystem knackt verringert sich sowieso um den schwindend geringen Marktanteil von OpenBSD als Faktor.

Außerdem kannst Du gegen eine Wand reden. Anscheinend muss das Teil unsicher sein. Weil die Wahl des Betriebssystems hier im Vordergrund steht.

Und Du hast es doch gehört, manche Leute springen anscheinend lieber mit einer Schnur von Bockwürstchen um den Fuß Bungee. Wenigstens haben sie das Gefühl innerlich abgehakt, dass da eigentlich ein richtiger Schutz hingehört.
 
Ich bin ja etwas verblüfft, was für eine Reaktion meine Frage ausgelöst hat. Denn ich wollte keine Sicherheitsdebatte vom Zaun brechen, sondern einfach nur meinen Fehler orten.
Natürlich bleibe ich erst mal bei WEP + MAC Addresse und ich bin mir des Risikos auch bewußt. Ich habe mich vorher schon etwas informiert und auch schon einige Artikel über die Einrichtung von OpnVPN bereit liegen.
Aber bitte doch ein Schritt nach dem anderen. Da OpenBSD kein WPA unterstützt (bzw. noch nicht, oder einfach andere, vielleicht sogar bessere Mechanismen benutzt), wollte ich erst mal klein anfangen. Sozusagen einen kleinen Zaun um mein Netz ziehen, damit nicht jeder einfach so mein Netz benutzen könnte, weils ja offen ist.
Außerdem will ich den Composter noch ein wenig benutzen und nicht immer nur konfigurieren und Fehler suchen. Es funktioniert ja auch nicht immer gleich alles beim ersten Mal. Was manchmal ganz schön nerven kann (wie Drucken z.B.). Außerdem gilt es herauszufinden, was ich machen will. HTTPS, ssh, openvpn, ipsec, Häh? Was ist was? Was geht wie? Keine Ahnung. Ich bin nicht das große Genie. Ich mach das hier aus Spass.
Aber trotzdem, vielen Dank für die vielen vielen Tipps. Ohne dieses Forum hätte ich vielleicht schon aufgegeben.
 
Ich bin der Meinung das man WEP unter bestimmten umständen durchaus verwenden kann, z.B.:
Wenn man das Netz nur Testweise für ein paar Stunden betreibt oder, wie in meinen Fall, ich hab nur für ein paar Stunden WLAN gebraucht, im Garten, dafür hab ich den Accesspoint in ein extra netz gesteckt, um zumindest für den "Worst Case" mein interes netz geschützt zu wissen.
Ausserdem sollte man sich wirklich mal Fragen, wenn man ein "privates" WLAN betriebt, wie wahrscheinlich das Szenario überhaupt ist:
Jemand sucht unter vielen WEP oder Garnicht-Verschlüsselten netzen DEIN WEP-Netz aus.
Er versucht anschließend geziehlt dieses Netz zu knacken (obwohl es evtl. andere, einfacherere Ziele gibt)
Selbst wenn er das macht, muss er dann, damit es überhaupt wirklich relevant ist, auch noch vor haben die Daten des WLAN-Netzes auszuspähen, oder vorhaben wirklich strafbare Handlungen über das Internet durchzuführen. Im letzteren Fall müssten dann, damit es wirklich Problematisch wird, auch noch zuallermindest Rechtliche Schritte aufgrund dieser Handlungen vom "eigenen Internetanschluss" durchgeführt werden, damit negative Folgen entstehen.
Alles, in meinen Augen, ziemlich unwahrscheinlich - wohlgemekrt, bei "Otto-Normal-Nutzern".
Wer gar keinen Schutz einbaut, macht es dagegen dtl. Wahrscheinlicher für den letzten Fall, da dadurch auch viele Menschen ohne wirklich "Ahnung" das nutzen könnten - anstelle von verbotenen Tools, reicht die normale "Windows-Wlan-Software".
 
Jede WLAN-Karte, die WEP mit 128-Bit-Schlüssel beherrscht, kann auch WPA mit TKIP. Denn das Verschlüsselungsverfahren RC4 ist dasselbe. Der Rest ist eine reine Softwaresache, bei der OpenBSD noch ziemlichen Nachholbedarf hat. WPA mit TKIP gilt als sicher. AES oder gar WPA2 ist nicht zwingend erforderlich.

Ansonsten sind die Diskussionen um »MAC-Filter«, »versteckte ESSID« usw. genauso sinnfrei, wie welche um »Personal Firewalls«, »Anti-Viren« und anderes Schlangenöl. Wer als streng Gläubiger seine Rituale braucht, soll sie ausführen; alle anderen machen ihre Systeme nach dem Stand der Technik sicher.
 
Zurück
Oben