1. #1
    Avatar von DotNet
    Registriert seit
    10.06.2015
    Beiträge
    661
    Thanked 316 Times in 185 Posts

    Standard Warum gibt es keine Wartezeit/Sperre bei der WLAN-Authentifizierung?

    Bei jedem (sicheren) Login ist es heutzutage längst Standard, die Anzahl der gültigen Loginversuche zu begrenzen oder nach jeder Fehleingabe die Wartezeit zu erhöhen, bis man sich wieder anmelden kann. Sinn der Sache ist Brute-Force Angriffe bei denen z.B. Ein Wörterbuch verwendet oder alle Möglichkeiten berechnet und durchprobiert werden zu verhindern, da man besonders schwache Passwörter damit sonst schnell knacken könnte. Beispielsweise kann man sich bei U-Labs nur 5x mit falschem Passwort versuchen anzumelden, bis der Login für einige Zeit gesperrt wird.

    Daher hat es mich verwundert, dass dies bei den Authentifizierungsschlüsseln von WLAN-Netzwerken nicht der Fall ist. Manche Router protokollieren den fehlgeschlagenen Loginversuch intern, aber das schaut sich ja kaum ein Endnutzer an. Noch schlimmer macht es die Tatsache, dass viele ab Werk vorhandene WLAN-Schlüssel nur aus Zahlen mit 15 Ziffern und teilweise noch weniger (z.B. 12) bestehen. Ein 15 Stelliges Passwort das nur aus Zahlen besteht lässt sich in weniger als 6 Tagen knacken.

    Sicher kann es nun sein, dass die relativ schwache Hardware der Router es nicht schafft, derart viele Schlüssel pro Sekunde zu verarbeiten. Aber selbst wenn der Vorgang um ein Vielfaches langsamer ist und man das Passwort sagen wir in ein paar Monaten knacken kann, ist dies doch immer noch eine realistische Angriffsfläche. Vor allem wenn man bedenkt, dass der Angreifer Zugriff auf das gesamte Intranet des gehackten Netzwerkes bekommt und den Datenverkehr ganz einfach mitsniffen kann (private Daten, Passwörter etc). Selbst wenn HTTPS verwendet wird, ein MITM-Angriff ist auch nichts unmögliches, wenn man sich etwas auskennt. Besonders für Firmennetzwerke dürfte das eine ernstzunehmende Gefahr darstellen.

    Womit wir aber wieder zum ursprünglichen Frage zurückkehren: Warum sichert man dies nicht besser ab und führt einfach eine simple Wartezeit nach X Fehlversuchen ein? Damit wäre dieses Szenario faktisch unmöglich: Wenn man nach 5 falschen Passwörtern nur eine halbe Stunde warten müsste, schafft man gerade mal 240 Schlüssel in 24 Stunden. Es würde somit Jahrzehnte dauern den Schlüssel zu knacken, obwohl dieser nur aus Zahlen besteht. Selbst wenn der Router nur anhand der MAC prüft wäre dies ein großer Sicherheitsgewinn, weil das ändern der MAC-Adresse am PC des Angreifers Zeit in Anspruch nimmt, wodurch sich der Vorgang ja auch verzögert.

    Im Krieg gibt es keine Gewinner, nur Verlierer!

  2. #2

    Registriert seit
    01.01.2016
    Beiträge
    44
    Thanked 18 Times in 14 Posts

    Standard AW: Warum gibt es keine Wartezeit/Sperre bei der WLAN-Authentifizierung?

    Ich halte die Sache mit dem "Wartezeit nach jedem Fehlversuch erhöhen" garnicht mal so gut, und ich will auch erklären, warum: Wenn ein Unbefugter mehrmals vergeblich versucht hat, sich im Netzwerk anzumelden, dann beträgt die Wartezeit bis ein erneuter Login erlaubt ist, mehrere Stunden. Jetzt kommt der rechtmäßige Nutzer und möchte sich mit dem Netzwerk verbinden. Ach, er muss erst ein paar Stunden warten, bis er überhaupt die Möglichkeit erhält, sich anzumelden. Dumm gelaufen, sag' ich da nur. Jeder Admin in einer Firma wird sich freuen...

  3. #3

    Registriert seit
    18.01.2016
    Beiträge
    4
    Thanked 0 Times in 0 Posts

    Standard AW: Warum gibt es keine Wartezeit/Sperre bei der WLAN-Authentifizierung?

    1. Man kann leute nur gezielt über einen MAC-Filter aus einem Netzwerk sperren oder ebend alle.
    Wenn man nach 5 Fehlversuchehn die MAC-Adresse sperrren würde, würde der angreifer seine MAC-Adresse einfach ändern.
    Das ist kinderleicht und mit einem Pinguin-OS in sekunden erledigt.


    2. wieso sollte ich mich versuchen in deinen Netzwerk anzumelden?
    Man greift ein Wlan nicht mit Bruteforce an!
    Ich würde kurz deinen AP belästigern bis ich einen Handshake habe und ihn dann bruten und nicht das Netzwerk.
    So kann ich am anderen ende der welt dein Wlan-passwort knacken lassen.

    Du muss dich mal besser erkunden wie WLAN-Authentifizierung funktioniert.
    Geändert von keks2 (30.01.2016 um 18:39 Uhr)

  4. #4

    Registriert seit
    02.01.2013
    Beiträge
    879
    Thanked 458 Times in 313 Posts

    Standard AW: Warum gibt es keine Wartezeit/Sperre bei der WLAN-Authentifizierung?

    @Equilibrium,

    wer physischen Zugang zum Router hat, könnte ihn resetten und damit schneller wieder den Zugang zum Netz herstellen... allerdings sind dann auch alle Einstellungen weg. Aber die sollte man ja sowieso irgendwo speichern.

    @DotNet,

    beim Brute-Force-Knacken werden nicht einfach alle Passwörter am Router ausprobiert, weil das viel zu lange dauern würde. Deine Behauptung, ein 15-stelliges Passwort nur aus Zahlen könnte man in weniger als 6 Tagen knacken ist also gleich doppelt falsch. Erstens handelt es sich beim verlinkten Artikel um eine RC5-72-Verschlüsselung, die mit den in WLAN verwendeten Verschlüsselungen nichts zu tun hat. Ich komme ja auch nicht spielend in den Banktresor, nur weil ich spielend in den Kaugummiautomaten vor der Bank komme. Zweitens sind bei den dort berechneten Zeiten keine Funkwege o.ä. involviert, sondern das Verifizieren jeder Kombination findet auf ein und demselben Rechner wie das Durchlaufen aller Kombinationen statt.

    keks2 hat es schon angedeutet: Beim WLAN-Brute-Forcen wird der Funkverkehr eines Routers überwacht, damit die Verbindung eines Clients mit dem Router mitgeschnitten werden kann. Diese Daten einer Reihe von sogenannten Handshakes beim Anmeldevorgang werden nicht mitgeschnitten, weil man aus ihnen das Passwort errechnen könnte (obwohl in diesen Daten das Passwort in verschlüsselter Form vorhanden ist... es ist halt bisher nur kein Algorithmus bekannt, diese Verschlüsselung umzukehren, d.h. zu entschlüsseln), sondern sie werden dann beim Austesten von möglichen Passwörtern (entweder Brute-Force-Kombinationen oder aus Wörterbüchern) verwendet, um zu erkennen, ob das jeweilige gerade ausprobierte Password das richtige ist... OHNE daß man mit dem WLAN-Router kommunizieren müsste. Es werden einfach die auszuprobierenden Passwörter mit dem bekannten Algorithmus verschlüsselt, und das Ergebnis mit den mitgeschnittenen Handshakes verglichen. Bei Übereinstimmung -> Passwort gefunden.

    Ein Entwicklungsmangel beim WLAN-Verfahren scheint mir zu sein, daß es für Funkstationen, die NICHT im Netz angemeldet sind, möglich ist, angemeldeten Clients den Befehl zu geben, sich ab- und wieder anzumelden. Dadurch wird das Mitschneiden natürlich stark erleichter, denn man muß nicht warten, bis der Nachbar sich am WLAN anmeldet. Wenn er schon angemeldet ist, kann man von außen einen reconnect veranlassen, und zwar OHNE daß der Nachbar davon was merkt... der Reconnect geht schnell und ist außer in irgendwelchen Routerlogs nicht erkennbar. Schlechte Karten gibt es nur, wenn kein Client im Netz angemeldet ist, also da, wo ein Router auf weiter Flur alleine rumsteht. Dann muß der WLAN-Einbrecher tatsächlich warten, bis jemand einen Rechner einschaltet, und sich als Client im WLAN anmeldet, um seine Handshakes zu bekommen.

    Hier noch ein Pi-mal-Daumen Wert, wie lange man braucht, um ein 15-stelliges WLAN-Passwort nur aus Zahlen per Brute-Force zu knacken. Mein Rechner kann knapp über 50.000 Passwörter pro Sekunde verschlüsseln und überprüfen. Im günstigsten Fall habe ich das Passwort sofort (wenn ich mit dem Ausprobieren bei 000000000000000 anfange, und das auch das Passwort ist), im ungünstigsten Fall dauert das Knacken 231 TAGE!!! (nämlich wenn ich beim Ausprobieren von 000000000000000 ausgehend hochzähle, und das Passwort 999999999999999 ist), im Mittel also immerhin 116 Tage. Ich habe eine NVidia GeForce GTX 750 Ti, die hier mitrechnet. Radeon-Karten sind hier ein wenig leistungsfähiger, aber die leistungsstärksten Radeon-Karten sind auch noch weniger als einen Faktor 4 schneller... d.h. die mittlere Dauer für das Knacken eines 15-stelligen WLAN-Passworts ist immer noch etwa einen Monat. Auf 4 Tage kann das heruntergedrückt werden, wenn man in seinen Rechner 8 der leistungsstärksten Radeons einbaut. Dieser Spaß kostet dann aber mindestens 5000 Euro für die Karten und mindestens 50 Euro für den Strom über die 4 Tage (nur die Grakas 250 Watt *8 = 2 kW, d.h. etwa 50 cent die Stunde, 12 Euro am Tag * 4 = 48 Euro nur für die Grakas, CPU-Strom kommt noch dazu). Ist das Passwort 16-stellig, dauert es im Schnitt 40 Tage (im ungünstigsten Fall 80 Tage), mit jeweils 500 Euro bzw. 1000 Euro Stromkosten. Eine Wasserkühlung ist vermutlich auch notwendig, wenn der Rechner nicht schon lange vorher in Flammen aufgehen soll. Und die Chancen stehen hoch, daß du nach den 80 Tagen immer noch nicht das konkrete WLAN-Passwort hast, weil es nämlich in dem speziellen Fall, den Du knacken willst, zufälligerweise nicht nur aus Zahlen besteht. Und noch nebenbei: Während der Knackzeit ist der Rechner nicht anderweitig nutzbar, da alle Rechenleistung ins Bruteforcen fließt. Einziger Lichtblick (aber auch nur im Winter): Du hast eine Spitzen-Heizung im Zimmer stehen.

    Fazit: Mit einer 16-stelligen Zahl ist man vorerst vor Einbrüchen ziemlich sicher, wenn es nicht eine völlig dämliche Zahl ist (wie etwa 012345678901234 oder so). Mit dem Hinzufügen von Nichtzahlen kann man allerdings diese Sicherheit auf einen Schlag nochmals enorm erhöhen. 16-stellige Default-Passwörter, die von den Nutzern nicht geändert werden, sind also vorerst noch kein größeres Problem.

    Allerdings sind natürlich auch Szenarien denkbar, wo es doch zum Problem werden könnte. So sind ja die sog. Botnetze bekannt, von Kriminellen gesteuerte Netze gekaperter Rechner. Wenn so ein Botnetz aus zig-Tausenden Rechnern besteht, könnte man natürlich das Brute-Forcen auf all diese Rechner verteilen. Allerdings natürlich nur häppchenweise... würde man zu viel CPU- bzw. Graka-Zeit verbraten, würde der Besitzer des Rechners merken, daß sein Rechner gekapert ist, und das möchten die Kriminellen ja vermeiden. Ich denke mal, so ein Szenario wäre zwar möglich, aber der Gewinn für die Kriminellen ist einfach zu gering. Die Verschleierung der Zugehörigkeit von Tausenden von gekaperten Rechnern zu einem Botnetz gefährden, um genau mal EIN oder allenfalls ein paar WLAN-Netze mit einer Handvoll Rechner neu zu kapern, das wäre ja irre. Die konzentrieren sich also lieber darauf, auf den schon gekaperten Rechnern Homebankingdaten usw. abzugreifen, als diese Rechner für das Knacken von WLANs zu verwenden.
    Geändert von freulein (30.01.2016 um 20:37 Uhr)

Ähnliche Themen

  1. Warum gibt es Inflation?
    Von TomatenKetchup im Forum Finanzen & Zahlungsmittel
    Antworten: 14
    Letzter Beitrag: 23.05.2022, 12:27
  2. Antworten: 9
    Letzter Beitrag: 06.04.2014, 13:32
  3. Gibt es mit Unitymedia WLAN-Routern Probleme?
    Von xThommy im Forum Internet und Technik
    Antworten: 6
    Letzter Beitrag: 30.03.2014, 21:58
  4. Antworten: 3
    Letzter Beitrag: 09.12.2012, 13:12
  5. Warum kriege ich keine Trophäen in FIFA 12?
    Von SomeOneLikeYou im Forum Sonstige Games
    Antworten: 3
    Letzter Beitrag: 13.02.2012, 15:38
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.