![]() |
![]() |
|
|
|||||||
| Netzwerke Rat & Tat zu Netzwerkfragen und -problemen |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Jr. Member
![]() Registriert seit: 09.10.2000
Beiträge: 22
|
hi!
ich hätte mal ne Frage bezüglich WLAN und ob's da schon Erfahrungen in der Community gibt. Erstmal Thema Security: ich habe einen Linux-Router, dahinter einen hub mit einigen Clients die ins Netz gehen. Ich würde gerne einen Access Point kaufen und den ans Hub anhängen (als im LAN). Ich dachte da an den ME102 von Netgear. Weiß wer ob der Shared Key authentication unterstüzt (ist meines Wissens nach wichtig, damit sich dann nicht jeder mit Funkkarte ins LAN einloggen kann)? Wie sieht's mit Reichweite/Datendurchsatz aus? Wäre für Tipps sehr dankbar, vielleicht hat ja schon jemand Erfahrng damit (oder anderen Produkten). LG, layman |
|
|
|
|
|
#2 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
Auch mit Key nicht sicher, hack relativ einfach
![]() Reichweite: Hängt von dem Baumaterial des Büros ab. Durch Rigibswände geht es gut, Stahlbeton ist der Tod. Sloter |
|
|
|
|
|
#3 |
|
der da unten wohnt
![]() Registriert seit: 15.07.2000
Alter: 52
Beiträge: 11.502
|
Die reichweite hängt sehr von der gebäudebeschaffenheit ab, da können dann schon 3m zu viel sein. Bei mir daheim kann ich über 2 etagen video auf 2,4ghz übertragen, funk lan hingegen läuft nicht, da hab ich mit einer externen antenne nachhelfen müssen. Was die sicherheit angeht, naja, wirklich sicher ist das wep zeug nicht, schon allein aus dem grund das jeder wireless pc die passphrase kennen muss, und sich der eindringling nicht physisch mit dem lan verbinden muss. Mit einer vpn verbindung ist man allerdings in allen fällen sicher unterwegs. Im größen und ganzen ist die sache aber schon genial, ich verwende eine compaq wl100 pcmcia und eine compaq wl200 pci karte, über die ein server das notebook mit dem normalen lan und dem internet verbindet, der ganze spass hat mich keine 1800.- gekostet.
![]()
____________________________________
Greetings LouCypher |
|
|
|
|
|
#4 |
|
Inventar
![]() Registriert seit: 13.06.2001
Beiträge: 1.830
|
Zur sicherheit in WLANs
Aus c´t 18/2001 S.124 Sicherheit von Funknetzwerken in der Kritik Schon lange gelten Funknetzwerke als nicht besonders sicher — schließlich ist der größte Vorteil des Mediums Funk gleichzeitig sein größter Nachteil: Die Funkwellen gehen überall hin, auch dorthin, wo sie nicht hin sollen. In ambitionierten Hackerkreisen entwickelte sich War Driving als viel versprechender FreizeitSport (der Name stammt vom War Dialing ab, dem Durch-klingeln aller Durchwahlen in einer Firma, um das Modemrack zu finden). Beim War Driving streift man mit geeigneter Hardware durch die Stadt, um Funknetzwerke zu suchen und sich — gegebenenfalls — darin umzusehen. Eine hübsche Spielwiese dafür sind Messen, wo Funknetzwerke eher ‘eben mal schnell‘ hochgezogen werden und niemand wirklich darauf achtet, diese abzusichern. Dass aber nicht nur solche befristeten Installationen Besuchern mit geeigneter Ausrüstung offen stehen, hat die Vergangenheit gezeigt: So fiel in unseren Redaktionsräumen beim Testbetrieb von Funknetzhardware stets auf, dass unser Nachbar, die Medizinische Hochschule Hannover, auch ein Funknetz betreibt, das offenbar nicht weiter abgesichert war. Wies man die Betreiber solcher offenen Netze darauf hin, folgten dem ersten Erschrecken schnell Maßnahmen, um zumindest die Existenz des Netzes zu verschleiern und später auch es abzusichern. Wer damals nur auf die in 802.11 vorgesehenen Sicherungsmechanismen vertraut hat, bekommt jetzt neue Arbeit. Die von 802.11 als Zugangs-schutz vorgesehenen MACAdressfilter lassen sich schon lang aushebeln, weil gängige Funknetzwerkkarten mit einer beliebigen MAC-Adresse arbeiten, die sich leicht in der Treiberkonfiguration einstellen lassen. Anders sah es bis Anfang des Jahres noch beim nach IEEE 802.1 lb gebräuchlichen Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) aus — es galt als wirksamer Schutz. Doch Forscher der kalifornischen Universität in Berkeley deckten auf, dass das Verfahren löchrig ist. Ein halbes Jahr später zeigten andere Experten, dass der WEP zugrunde liegende Stromverschlüsselungsalgorithmus RC4 schon aufgrund der bereits 1995 —lange bevor WEP entwickelt wurde — entdeckten schwachen Schlüssel die Kryptanalyse erleichtert. Wenige Wochen später erklärten [4] Avi Rubin und John J0- annidis von den AT&T Research Labs sowie Adam Stubblefield von der Rice University, ihnen sei ein passiver Angriff auf WEP gelungen. Dafür benutzten sie lediglich handelsübliche Hardware und frei erhältliche Software. Allein durch das Erlauschen des Datenverkehrs mit und der Tatsache, dass WEP einen berechneten, nicht zufälligen Initialisierungsvektor im Klartext überträgt, konnten sie den bei WEP verwendeten Schlüssel errechnen. Nach Schätzungen dauert das Berechnen eines 40-Bit-WEP-Schlüssels eine Viertelstunde, die bessere 128-Bit-Variante mit 104 Bit langem Schlüssel würde einen Datendieb rund 40 Minuten aufhalten — letztlich hat sich WEP als Schutz für Funknetze damit disqualifiziert, egal ob in 40-oder 104-Bit-Fassung. Für die Absicherung von Funknetzen bleiben damit nur Techniken, wie sie in Virtual Private Networks (VPN5) gebräuchlich sind — also Verfahren, die auf höheren Netzwerkebenen greifen. Das erfordert allerdings einige Umstellungen: Anstatt die Access Points schlicht in die bestehende LAN-Infrastruktur zu integrieren, muss man ein separates Netz für sie aufbauen. An einem Übergabepunkt zwischen WLAN und LAN muss dann die Zugriffsberechtigung überprüft werden. Das kann zum Beispiel ein PPTP-Server erledigen. Doch auch dieser Standard hat jüngst Schlagzeilen gemacht. Man sollte deshalb nicht nur auf von der normalen Benutzerverwaltung getrennte Passwörter Wert legen, sondern diese möglichst lang machen. So hat ein potenziell Einbrecher mit einer Brute-force-Attacke kein leichtes Spiel. Deutlich sicherer geht es mit IPsec. Die Konsequenz daraus muss jeder für sich ausmachen: Noch sind Knackmethoden für WEP nicht Skript-Kiddie-gerecht, sondern erfordern einiges Know-how. Für Privatleute ist die in IEEE 802.1lb vorgesehene Verschlüsselung sicherlich besser als gar kein Schutz. Ob man dann darauf achtet, sicherheitsrelevante Informationen nicht über das Funk-LAN zu leiten, also etwa auf OnlineBanking verzichtet, hängt von der eigenen Paranoia ab. Firmen sollten jetzt aber handeln. Kommerzielle Pakete, die tiefe Einblicke in Funknetze erlauben, allerdings nicht unter ein paar tausend Dollar zu haben sind, gibt es schon länger. AiroPeek von WildPackets [5] liefert die verschlüsselten WEP-Pakete frei Haus, spuckt allerdings (noch) keine WEPSchlüssel aus. [5]Website von WildPackets www.wildpackets.com Es wäre überhaupt ratsam sich die Ausgabe zu kaufen, es steht einiges über WLANs drinnen. Jak
____________________________________
Join the DNRC | Godwin\'s Law (thx@stona) Documentation is like sex: If it\'s good, it\'s very, very good. If it\'s bad, it\'s better than nothing. \"In theory, theory and practice are the same. In practice, they are not\" (Lawrence Berra) |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|