[sage] Suche gescheiten WLAN Router

Erwin Hoffmann feh at fehcom.de
Sat Nov 28 10:48:11 CET 2009


Hi,


--On Samstag, November 28, 2009 10:16:40 +0100 Andreas Jellinghaus 
<aj at dungeon.inka.de> wrote:

> Am Freitag 27 November 2009 15:19:54 schrieb Jens Link:
>> Erwin Hoffmann <feh at fehcom.de> writes:
>> >> hier werkelt ein Cisco 871w. Ohne Probleme. Inkl. WPA2-PSK, IPv6, ...
>> >
>> > Bei so vielen Teilnehmern sollte man keine PSK (Pre-Shared Keys)
>> > nehmen, sondern CCMP für die Schlüsselgenerierung und Übertragung
>> > bemühen (muss die Kiste halt können).
>>
>> Ich bin hier der einzige Nutzer und kann mit PSK leben. Sollte auch
>> keine Empfehlung sein das so zu machen.
>
> da frag ich doch mal nach: nach meinem kenntnisstand ist CCMP die
> alternative für das (kaputte) TKIP system um die rotierenden
> schlüssel zu erzeugen. die frage der authentifizierung (EAP oder PSK)
> ist ein davon getrenntes thema. oder irre ich mich da?

Es gibt drei Dinge zu berücksichtigen:

1. Die Identität + Authentizität des AP. Das geht über ein X.509 
Zertifikat.
2. Die Identität + Authentizität der Benutzers (Username/Passwort).
3. Die Sicherung des Transportweges.

Für alle drei Dinge wird EAP benutzt.
Punkt (1.) geht als Teil der 'äusseren' Authentisierung durch , (2.) wird 
innere Authentisierung genannt (und läuft über EAP-PEA, EAP-TLS ...) und 
(3.) KANN auch auch die EAP KEY Messages vorgenommen werden -- muss aber 
nicht.

> bin es jedenfalls gewohnt WPA(2) mit AES/CCMP und PSK fürs heimnetz
> zu betreiben.

Bei AES/CCMP braucht der WLAN-Client keine Schlüssel, die werden temporär 
auf dem AP generiert (WEP, WPA/WPA2) und dann verteilt.

 > und wenn wir schon bei wlan sicherheit sind, ich würde noch gerne 
wissen,
> ob ich dies richtig einschätze: wenn man PSK zur authentifizierung nutzt,
> dann kann jeder, der diesen shared key hat und die packete snifft,
> auch die volle kommunikation aller anderen teilnehmer mitlesen, richtig?

Korrekt.  Mit EAP-Key bekommt nur der die WPA Keys der sich ZUVOR 
(geschützt) authentisiert hat.

Allerdings gibt es bei WLAN NICs eine Einschränkung zu Deiner Aussage: Die 
lassen sich normalerweise nicht so einfach in den Promiscous Modus setzen 
(wie Ethernet  Karten), sodass man z.B. über den Wireshark nur seine 
eigenen Pakete sieht.
Aber das ist eine Frage des Treibers und keine grundsätzliche.

<http://blogs.gnome.org/dcbw/2009/11/19/few-surprised-at-new-evidence-of-staging-driver-suckage/>

> man liest ja immer, welchen schutz eine verschlüsselung vor jemand
> bietet, der den schlüssel nicht hat. aber ob zwei nutzer mit dem
> gleichen schlüssel sich gegenseitig abhören können oder nicht, dazu
> liest man wenig. ich vermute daher, das bei PSK das so ist, bei EAP
> hoffentlich nicht, aber weis es halt nicht.

Bei CCMP/AES bekommt jede VERBINDUNG/Assoziation ihren eigenen Schlüssel; 
bei statischen Schlüsseln ist natürlich das Risiko so, wie Du es 
beschreibst.

Ein zusätzliches Risko besteht bei WPA2 beim Multicast Schlüssel, der 
für alle gilt.
Damit ist der AP angreifbar.

mfg.
--eh.

>
> Tschüss, Andreas
>
> _______________________________________________
> SAGE mailing list
> SAGE at guug.de
> http://lists.guug.de/mailman/listinfo/sage
>



Dr. Erwin Hoffmann | FEHCom | http://www.fehcom.de/



More information about the SAGE mailing list