Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 155 reacties
Bron: TUD

Onderzoekers van de technische universiteit Darmstadt hebben gedemonstreerd dat een draadloos netwerk dat gebruik maakt van wep voor de beveiliging binnen een minuut gekraakt kan worden. Dit is ongeveer tienmaal zo snel als voorheen mogelijk.

Sleutels / securityDat wep geen veilige methode is om draadloze netwerken te beveiligingen is al jaren bekend. In 2001 werd de beveiliging voor het eerst doorbroken. Om de sleutel te kunnen bepalen was het nodig om vier zes miljoen datapakketjes te onderscheppen. In 2004 werd de techniek verder verfijnd waardoor een half miljoen twee miljoen pakketjes al voldoende was. Nu blijkt dat 40.000 85.000 pakketjes al genoeg is om de beveiligingssleutel te kunnen bemachtigen. Deze hoeveelheid pakketjes is bij een goede signaalsterkte binnen een minuut te ontvangen en het berekenen van de sleutel kan in slechts enkele seconden gedaan worden. De kans dat een wep-sleutel bepaald kan worden uit 40.000 pakketjes is 50 procent, bij 60.000 pakketjes is de kans 80 procent en bij 85.000 pakketjes stijgt deze kans tot circa 95 procent. De onderzoekers raden logischerwijs nieuwere beveiligingstechnieken aan zoals wpa1 en wpa2 voor het beveiligen van draadloze netwerken.

Moderatie-faq Wijzig weergave

Reacties (155)

@ soldaatje:

ik denk dat een van de meest veilige methode is om WPA2 i.c.m. mac beveiliging en SSID verbergen beste is.

Alleen SSID verbergen wat jij hebt is niet veilig genoeg omdat ook een ssid relatief makkelijk te vinden is/cracken.
de enige echte beveiliging is om een VPN te draaien over je draadloze verbinding. WPA en WPA zullen ook ooit gekraakt worden en dan kun je maar beter een goede beveiligingsmethode hebben...
Deze reactie wordt zwaar ondergewaardeerd. Accepteer dat mensen het kraken en gooi er gewoon nog een beveiligslaag bovenop.

Een VPN is een prima suggestie. Een SSH proxy ook ;-)
Het slimste is dan ook een linux-router te kopen.
Een router met linux firmware.

Ik heb laatst nog zo'n dingetje gevonden met een HD'tje erin. Heel handig, zet je meteen je torrent client, etc. op. Stel je SSH proxy in. En mensen kunnen wireless verbinden met een computer die niks met ze deelt. Geen internet, helemaal niks. Ze zullen dan daarna op de verbinding dmv ssh moeten inloggen.

Maar ja ik gebruik dan ook alleen linux. Daar kan je dat soort shit gemakkelijk met de hand regelen. Voor windows clients zou VPN inderdaad het beste alternatief zijn. Of je moet putty willen draaien op je windows-box om gewoon te kunnen internetten en braaf alle ports die je gebruikt door forwarden (ben je ook even mee bezig)
leg jij mijn moeder even uit dat ze via ssh in moet loggen?
WPA2 met verplichte 802.1X icm RADIUS authenticatie met een degelijke key en username/password gaat heus niet snel gekraakt worden.

VPN en SSH is goed voor encryptie over het Internet of andere netwerken, tussen je AP/PC en het werk bijvoorbeeld niet gemakkelijk noch interessant om verkeer tussen je AP en je PC te regelen dmv een VPN-constructie, daarnaast hebben de meeste routers ook geen ondersteuning voor zulke dingen omdat ze niet genoeg processor power hebben voor die VPN.

Alles, ook WPA2 gaat wel eens gekraakt worden, maar tegen dan hebben we al nieuwere technieken die een betere bescherming bieden.
Goedkoop is duurkoop. Je ziet ze nog veel: netwerkjes met goedkope routertjes die geen WPA doen. Misschien moet SIRE hier ook maar eens een mediaactie tegen beginnen
Tja en als je ziet dat de standaard Tele2 router geen WPA WIL ondersteunen, dan vraag je je af wie er eigenlijk verantwoordelijk gesteld kan worden als er misbruik van een verbinding gemaakt wordt. De argeloze consument die denkt dat hij een beveiligde draadloze verbinding heeft of Tele2 die weigert WPA op een fatsoenlijke manier te implementeren in de door hun geleverde wireless modems?

Natuurlijk, wij tweakers kunnen dat allemaal best aanpassen, maar kun je dit van de gewone man in de straat verlangen?
De gemiddelde gebruiker kan er niet op, dat is meestal afdoende, en een beheerder die cruciale info draadloos laat verlopen zou moeten weten dat dat via een VPN verstuurd dient te worden...
Indien er werkelijk sprake zou zijn van een schuldvraag is dat meer een discussie die in de rechtzaal dient te worden uitgevochten, het is immers nog steeds verboden in Nederland een gecodeerde beveiliging te kraken.

Je vraagt toch ook niet wie er verantwoordelijk is wanneer je deur is open gebroken.... de inbreker uiteraard, niet de slotenmaker, immers als jij geen prioriteit hecht aan je veilighijd kun je ook niet reclameren bij de slotenmaker die je voor een tientje een slot verkocht
Ook verkeerde instellingen kunnen de boel dwars zitten.
Zo zijn er veel modems (Thompson bijvoorbeeld) die wel WPA doen, maar tot kanaal 13 kunnen gaan, terwijl bijvoorbeeld bepaalde Intel's Centrino maar tot kanaal 11 kunnen gaan.
"Maar dat is apart, de code is toch juist? Dan maar wep"
Intel's centrino kan tot kanaal 14( 802.11b verplicht dit), maar als je de US drivers gebruikt dan scant ie maar tot 11. Je moet de driver instellen op ETSI dan scant ie tot kanaal 13.
En hoe doe je dat?
Iemand die weet hoe dat werkt zal ook wel naar WPA(2) kijken, en niet naar WEP.
Niet iedereen weet het fijne van de spullen die ze gebruiken, of beter nog, bijna niemand weet het.
Alleen zal wep in dat geval ook niks oplossen |:( <_<
Als een van je apparaten alleen maar WEP snapt zul je toch wat moeten, beter dan niks :)
of ander voorbeeld:

modem dat KPN bij internet plus bellen levert loopt vast op WPA2, welke standaard staat ingesteld. dan maar WEP

@Ortep:
ervaring, heb het nu zo'n vijftien keer aangesloten. liep elke keer vast met mijn laptop en de laptop of computer van degene bij wie ik het aansloot. na een reset deed hij het weer twee of drie internet pagina's.
Hoe kom je daar nu bij...bij mij staat hij gewoon op WPA
WPA-PSK met codering op TKIP
Dat zal zeer zeker werken :)
Ik heb al Internet plus bellen voor de hele hype eromheen onstond en heb nog geen moment problemen gehad met mijn Experia Box. Een fijnere, stabielere router/modem kan ik me niet wensen. Ook geen problemen met hoge hoeveelheden verkeer / P2P e.d.
Komt me bekend voor. Gebruik je toevallig een 11Mbps kaartje in een 54Mbps WiFi netwerkje? Schakel alles terug naar 11Mbps (802.3b) of koop een ander kaartje.
Of je doet iets niet goed :+
precies mijn Nintendo DS kan alleen met WEP overweg :(
Mijn Asus router kan alles prima aan maarja...
PSP idem dito...
De PSP ondersteunt gewoon WPA vanaf een bepaalde firmware update.
wat een onzin.
In het begin waren er helemaal geen routers die WPA aan konden en denk maar niet dat de fabrikanten een nieuwe firmware gaan maken die het wel kan (uitzonderingen daar gelaten).
Volgens mij is een nog groter probleem dat de meeste mobiele apparaten alleen 802.11b ondersteunen en geen WPA.
Dan wordt vaak gebruik gemaakt van certificaten meen ik? Of het is een techniek die de WEP-key voortdurend aanpast.
WPA is ontworpen met de beperkte mogelijkheden van WEP-routers in het achterhoofd, en ondersteund dus maar een deel van het 802.11i-standaard zodat een groot deel van de routers met een firmwareupgrade toch WPA en dus iets veiligers kunnen ondersteunen. WPA2 implementeert het volledige 802.11i-standaard en maakt gebruik van AES-algoritme (ipv RC4 bij WEP/WPA) wat zelfs door de NSA als veilig genoeg voor 'top secret' wordt geacht.
jewel hoor: heb een ASUS accespoint dat eerst geen WPA ondersteunde maar na firmware upgrade wel. Een van de uitzonderingen dus.
Tegenwoordig kun je van meeste de firmware updaten. Dan gaat het alleen nog maar mis als de hardware niet meer toereikend is (bijv. als AES oid wordt gekraakt).
WPA... WEP... Gewoon hard limiteren welke physical addresses met je accesspointje mogen communiceren en je heb helemaal geen gemeuk.
nog nooit aan MAC address spoofing gedaan???
|:(
voor mac spoofing heb je niet eens 40.000 pakketjes nodig, dus dat is echt 100% schijnveiligheid.
Dat die optie nog bestaat in routers, het is puur bedrog.
mja, daarom: achter mijn AP met wep-key staat nog een leuke verassing :P
socks proxy server, welke connectie je ook wilt maken, zie maar dat je een account hebt :P

uiteraard niet onkraakbaar. maar tot hiertoe, al zeeeeer efficient gebleken
Doe het dan goed, en zet een VPN server neer. Min of meer de standaard bij veel bedrijven. Komt er een leukert ongevraagd op het draadloze netwerk, kan hij nog niets beginnen.
Voor mac spoofing moet je wel een MAC weten dat is toegestaan. Maar als je die weet is het inderdaad zo gebeurd.

Correct me if I'm wrong, maar de meeste buitenstaanders kunnen niet zomaar aan jouw MAC adres komen, toch? :)

Desalniettemin is het beter om WPA2 (AES+TKIP) + MAC-filtering + invisible mode aan te zetten.

Zowel je netwerk op de achtergrond houden als het goed beveiligen :)
Ik heb zelfs helemaal geen beveiliging. Zolang men maar geen misbruik maakt van men verbinding ...
Laten we hopen dat iemand dan flink misbruik maakt van je verbinding dan leer je het the hard way :Y)
Je hoopt dat er misbruik gemaakt wordt van zijn verbinding, zodat hij gaat beveiligen zodat ze geen misbruik meer kunnen maken?

Net zoiets als dat je hoopt dat iemand zijn poot breekt zodat hij in het vervolg voorzichtiger en en het niet meer gebeurt?
Is niet te vergelijken: als je je poot breekt, merk je dat direct. Als iemand je netwerk crackt, hoef je daar verder helemaal niks van te merken (totdat bijv. je paypal of VISA account is geplunderd...).
Mja, een MAC filter werkt op zich wel goed, ware het niet dat een MAC adres makkelijk te spoofen is.
Klopt inderdaad, alleen moet je dan wel het mac adres hebben ;)
MAC adressen worden, of er nu WEP, WPA of WPA2 wordt gebruikt, altijd in cleartext verzonden. Dat MAC adres heb je dus, en dat stel je dan vervolgens voor je eigen netwerkkaart in.
Toch weer een extra iets tegen de gemiddelde noob denk ik zo.

Maar idd, als je echt mensen buiten de deur wilt houden dan is mac filtering niet echt nuttig :)
Ach voor thuis gebruik maakt het weinig uit, als mensen op je netwerk willen komen lukt het ze echt wel. Het is alleen makkelijk om er voor te zorgen dat jan en alle man er niet op komen maar verder maakt het mij weinig uit want de mensen die er verstand van hebben lukt het uiteindelijk toch wel.
Ja totdat JIJ de waarschuwing van brein of welke instantie dan ook krijgt omdat de aap van je buren 100 gieg aan film aan het sharen is op JOUW IP adres ;)

Zoals HansTeeuwen ooit zei: "Tja, zie dat maar es uit te leggen..."
Ik heb mijn netwerk beveiligd en iemand heeft het gekraakt en vervolgens gebruikt voor malafide doeleinden.

Verder niks aan te doen helaas.

Een beetje als iemand je auto jat en in een ramkraak gebruikt en jij de schuld krijgt omdat jouw nummerbord erop zit.
Die vergelijking gaat niet helemaal op. Als jij je netwerk onvoldoende beveiligd zal men jou nalatigheid verwijten zodat je alsnog voor een (deel) van de schade kunt opdraaien.
Volgens mij staat er in de wet dat je niet jezelf toegang mag verschaffen door een code te kraken. Het feit dat jij hem beveiligd met een 'onbekende' sleutel is eigenlijk voldoende.
@Tha Lord
Sorry hoor, maar weet je wel waar je het over hebt? Het is geen vuurwapen dat je "per ongeluk" op tafel hebt laten liggen, daar zou je nog wel gezeik mee kunnen krijgen (zelfs als je wel een vergunning hebt). Maar je netwerk "niet genoeg" (wat is genoeg?) beveiligingen? Kom op zeg. Daar kun je echt niemand op pakken. Als ik uit mijn auto stap om even een winkel in en uit te rennen, ik laat de sleutel er in zitten en een of andere onverlaat doet er vervolgens weet-ik-wat mee, dan ben ik daar echt 0,0 verantwoordelijk voor. Laat staan een netwerk "onvoldoende" beveiligen, dan zullen ze om te beginnen moeten bewijzen dat ik - als non-specialist - redelijkerwijs had moeten weten dat ik mijn netwerk beter had moeten beveiligen. Om nog maar te zwijgen over het vrijwel complete gebrek aan oorzakelijk verband tussen de daden van de werkelijke dader en het niet beveiligen van een netwerk (of de sleutel niet uit de auto halen).

Een andere vraag is of het lastig is om aan te tonen dat jij niet degene was die dit deed. Maar vooralsnog is alleen aantonen dat iets gebeurde vanaf de internetverbinding van een bepaald persoon echt niet genoeg om te bewijzen dat die persoon dat ook daadwerkelijk deed. Daarom zullen ze bijvoorbeeld je computers in beslag komen nemen.

En kom niet aan met de nummerbord-vergelijking, want die gaat niet op, alleen bepaalde verkeersovertredingen kunnen beboet worden op kenteken zonder te bewijzen dat de eigenaar achter het stuur zat en zelfs daarvoor is een aparte wet nodig geweest.
Als ik uit mijn auto stap om even een winkel in en uit te rennen, ik laat de sleutel er in zitten en een of andere onverlaat doet er vervolgens weet-ik-wat mee, dan ben ik daar echt 0,0 verantwoordelijk voor.
Daar ben ik het niet mee eens, het ligt natuurlijk aan de situatie maar elke auto heeft een sleutel dus dan kan je er redelijkerwijs vanuit gaan dat die ook voor 99% gebruikt wordt.

Als gaat het alleen maar om je auto als je niet verzekerd bent voor diefstal.
Dit is alleen je persoonlijke schade, en een heel ander verhaal dan het misdrijf.
Een misdrijf moet echt volledig op persoons niveau de bewijzen zijn.
Of jij eventuele persoonlijke schade kan claimen bij bijvoorbeeld een verzekering of provider omdat je je netwerk niet goed beveiligd hebt is een andere discussie.
Men gaat je alleen echt niet in het gevang stoppen omdat iemand vanaf jouw ip een misdrijf heeft gepleegd (bijvoorbeeld kiddy porn uploaden).
@jelvank
Denk je dat ?

Reken er maar op, dat als jij je auto laat staan, je hebt hem niet gesloten en iemand steelt 'm en gaat er vervolgens wat illegale dingen zoals ramkraken, joyriding, streetracing mee doen dat jij ook een boete krijgt wegens "nalatigheid van bescherming goederen" of iets in die aard.

Trouwens, wist je dat je in Amerika verplicht bent je netwerk te beveiligen ?
@HyperBart
Ja, dat denk ik. Strafrecht is alweer een tijdje terug, dus misschien kun je het betreffende artikel aanwijzen?

Om dan nog maar helemaal uit de discussie over wat "voldoende beveiligen" is te blijven.
Ja totdat JIJ de waarschuwing van brein of welke instantie dan ook krijgt omdat de aap van je buren 100 gieg aan film aan het sharen is op JOUW IP adres
Dan moeten zij dus bewijzen dat jij dat was, wat nu moeilijker te bewijzen is omdat het netwerk makkelijk te hacken is.
Dit klopt helemaal. Bewijslast ligt in Nederland bij de aanklager, niet bij de verdediging.

Daarnaast hanteren we in Nederland een redelijk sociaal model, waarbij de prive belangen van de aangeklaagde worden afgewogen tegen de belangen en de schade van de aanklager.

Uiteindelijk staat er nergens in de wet dat jij je draadloze netwerk moet beveiligen tegen misbruik. Er staat echter wel in de wet dat je (bijvoorbeeld) auteursrechten niet mag schenden.

Kortom: juridisch gezien is het niet zo eenvoudig voor een aanklager als het lijkt...
MAC-address filtering. komen ze echt niet in je netwerk!
:D MAC adres filtering kraken is zelfs nog makkelijker dan WEP kraken.

Je moet alleen even kijken welk MAC er wordt gebruikt (dat gaat onversleuteld en honderden keren per seconde door de lucht) en dat kopieeren.
Als je WPA + MAC filtering doet, stuurt ie ze dan ook onversleuteld door de lucht?
Ja want MAC adressen zitten op ethernet niveau
Tuurlijk wel: pakketjes sniffelen, kijken welke Mac adressen er toegang hebben, en dan eve later, als er geen pakketjes meer rondvliegen, zelf dat Mac adres gebruiken.
lol moeten ze vooral proberen als ik m'n bittorrent-client heb aanstaan, dan kunnen ze sniffen wat ze willen maar het adres is continu in gebruik.
Zoals bij ons op school het geval is.. zou jij dan van het netwerk gekickt worden en kan de hacker mooi jou internet gebruiken.
Mooi niet dus, MAC-address filtering is zo ongeveer de laagste drempel voor hackers. Even luisteren wat er langs komt en het MAC adres onderscheppen en nabootsen...
Google maar eens op MAC address spoofing..

-edit- een beetje laat dus...
op 1 april misschien niet, op elke andere dag na 1 afgeluisterd pakketje al...

- edit: een beetje heel erg laat gereageerd dus :Y) -
Mijn draadloos netwerk is verborgen voor active scans. "Windows kan geen netwerken vinden" staat er dan. Je moet dus de verbinding handmatig instellen.

Is dit een goede beveiliging?

Edit: ik heb dus zo'n tele2 modem en nou blijkt dat ik geen WPA pre shared key heb, alleen Radius server. Ik heb eigenlijk weinig zin om een dedicated server te gaan neerzetten voor mijn draadloos netwerk.
Als je hiermee het uitschakelen van je SSID broadcast bedoelt, dan nee. Biedt slechts een maginale functie, bepaalde software(kismet?) kan gewoon wifi verkeer afscannen en zo alsnog je accesspoint achterhalen.
Is het veiliger als je je SSID voor het echte netwerk niet broadcast maar wel een ander SSID vanuit dat ap laat broadcasten van een zwaar geknepen netwerk ofzo.
Zou dat genoeg verwarring geven?
Zeker als er geen DHCP op die tweede SSID draaid waardoor de IP range ook onbekend is :P
Allemaal onzin, start maar eens netstumbler, je ziet het mac-adres van het accesspoint, of de ssid broadcast nu uit of aan staat.

ssid-broadcast uitzetten is geen beveiliging
Dit doe ik ook, en ja, het is wel een goede beveiliging, mits je die dan ook nog met WEP heb beveiligd, anders kun je via actieve scans met de PSP (heb het uitgeprobeerd) er nog steeds inkomen...

heb je SSID uitgeschakeld EN WEP/WPA erop, is de kans dat iemand het kraakt extreem laag...
Niet echt nee, je kan een "disassociate frame" sturen waardoor de client verplicht wordt om zich opnieuw in te loggen op het access point (gaat automatisch). Met programma's als AirMagnet of AirJack kan je dan gewoon het SSID zien.

@Tortelli - Met kismet kan je gewoon zien welk MAC adres er ingelogt is op een Access Point.
Ik heb IPB van KPN en een psp. Die kan geen verbinding maken als ik wpa-psk beveiliging gebruik, maar wel als ik een wep verbinding maak. Dus gebruik maar wep :z
Die kan geen verbinding maken als ik wpa-psk beveiliging gebruik
Verwijs je hiermee naar de 'IPB van KPN' of naar je PSP? De PSP ondersteund vanaf een bepaalde firmwareversie WPA-PSK (ook op de gemodificeerde firmwares van Dark_Alex).

Al wil je een relatief veilig draadloze netwerkverbinding hebben in en om het huis, moet je niet je hele netwerk achter je AP hangen, maar een enkele VPN router/server (IPsec, OpenVPN, etc.) die weer in verbinding is met je eigen netwerk. In combinatie met WPA2 is dat een redelijk veilige verbinding. ;)
Ik weet niet hoe het met de PSP zit, maar mijn PDA kon eerst ook niet verbinden met mijn WPA WLAN en wel met WEP, totdat ik de WPA key heb ingekort. Misschien ook een idee?
Ik heb t idee dat korte key WPA veiliger is dan lange key WEP, maar als ik dat fout heb moet iemand me maar corrigeren.
De PSP kan het wel?
De DS, iig mijne :+ , niet, die kan alleen web :(
Ik gebruik zelf ook een wep encryptie, maargoed heb ook een mac adres filtering (of hoe noem je dat, moet iig eerst het mac adres van de wlan kaart toevoegen voordat je op mijn draadloze netwerk kunt komen).
Volgens mij is dat toch de eenvoudigste en beste beveiliging......
Beveiliging op basis van een mac-adres is nog makkelijker te kraken. Om een mac-adres te spoofen is niet zoveel kennis nodig.
Om een mac-adres te kunnen spoofen moet je hem eerst weten...
gewoon effe sniffen, 2minuutjes werk.
Eenvoudig is het zeker. Maar niet de beste beveiliging, eerder de slechtste. Je mac adres kun je namelijk zonder problemen opvragen met de juiste software.
De personen op het netwerk kunnen dit inderdaad, maar als je al niet met het netwerk kan verbinden? Op het internet zal hooguit (als het al zichtbaar is alleen de provider kan de MAC's van de modem uit lezen en de MAC van de modem die verbondenis) je routers/modems mac zichtbaar zijn.

Het is een 6-bytes code met dus 274.941.996.890.625 verschillende mogelijkheden, waarvan hooguit 10 goed zullen zijn. Tevens gebruiken verschillende ISP's (kabel) de MAC-address als manier om de modem the verifieren en de correct snelheid door te zenden volgens de DOCS specs (Data Over Cable Service Interface Specification).

Het lijkt me dus zeker niet onveiliger als wep, dat binnen enkle minuten te kraken is.
Ja dat is het 'm nu juist. Met wireless kan *iedereen* de signalen oppikken. Dat het inet alleen het MAC-adres van je router ziet is compleet irrelevant, het gaat om het router <--> pc verkeer.

TCP/IP 101: ieder pakketje bevat naast het IP ook het MAC adres. Gewoon even 'luisteren' in de lucht (=niet hetzelfde als *toegang* hebben) en je hebt de MAC-adressen. Ik weet niet of WEP-encryptie van toepassing is op het hele pakket of alleen het data-gedeelte, anders moet je dus eerst even door de WEP-encryptie heen (wat dus ook zo te doen is volgens het artikel)

Vervolgens is het MAC-adres van je eigen lan/wifi-kaart aanpassen een fluitje van een cent.

Voor iedereen die het nog niet doorheeft dus (zag er nogal wat in de replies): MAC-filtering (+evt WEP-encryptie) is next-to-none beveiliging!
Er zit maar een addertje onder het gras bij WEP cracken...
Er moet verkeer op het doelnetwerk zijn, anders zijn er geen pakketjes, en dus niks om te onderscheppen...
Replay Attack: Je zoekt een ARP Request en injecteert deze terug in het netwerk. Op die manier forceer je de host om duizenden te verzenden (ieder met zijn eigen unieke IV) en dus een heleboel verkeer te genereren.
Zeker, maar om die eerste ARP request af te vangen moet er wel tenminste 1 authenticated client op het net actief zijn: die tief je er met een deauth af, en dan is het wachten op een ARP, en pakketten blazen tot je genoeg IVs hebt.
je hebt toch gewoon tools als airsnort enzo die met de goede netwerk kaarten (die wel een scan modus ondersteunen) gewoon verkeer op het netwerk kunnen genereren ??/

overigens verbaast me dit dat dit nu op t.net gepost wordt, leuk dat een universiteit het bewezen heeft maar met de uitleg die op internet staat kan elke leek het (mits hij een kaart met de juiste chip bezit)

@hieronder, dan zou ik me er toch maar eens in verdiepen er zijn zelfs tutorials voor minder dan 10 seconden het is alleen afhankelijk van je chipset...
maar niet in n minuut ;)
De courante progsels doen er nog steeds verscheidene minuten over (een "lucky hit" niet meegerekend)
Grrmbl veel te laat
das flink klote, met wpa encryptie valt de verbinding om de haverklap weg.
ik vraag me af hoe veilig wep is zonder dat je je ssid broadcast en een mac adres filter aan hebt.
zoals ik al eerder zei: tenzij je een hacker tegenkomt die het echt goed kan, is dit goed genoeg, anders kan die hacker er ook wel namelijk inkomen ook al heb je er WPA1 of 2 opstaan... Achter de AP komen zonder SSID-broadcast is heel erg moeilijk...
Wat een onzin.
* MAC adres filtering is in een paar seconden gekraakt.
* SSID is totaal irrelevant en het 'hiden' daarvan is alleen lastig voor jezelf, ook zonder SSID broadcast is je netwerk zichtbaar voor iedereen die een scanner aanzet.
* WEP is makkelijk te kraken zoals in je dit artikel ziet.
* WPA (en zeker met AES!) met een goede sleutel is nog nooit gekraakt, ook niet door 'goede hackers'.
Als je dan toch verplicht bent om WEP te gebruiken (om wat voor reden dan ook), ben je natuurlijk beter met 256-bit encryptie. Akkoord, je snelheid zal iets lager liggen, maar het is iig een heel stuk beter dan 104-bit.
En als je de keuze hebt, moet je uiteraard voor WPA(2) gaan. :)

Maar dit lijkt me inderdaad oud nieuws, Replay Attacks enzo werden toch al in 2004 gedaan? Wat is hier dan zo anders aan deze methode?
WEP is, hoeveel keybits je ook gebruikt, altijd met 16M IVs te kraken: de IV (initialization vector, de encyption salt dus) is immers maar 24 bits.

Wel zul je voor 256/232 bits i.h.a. meer IVs nodig hebben dan voor 128/104 bits of 64/40 bits. Normaal is voor 64/40 bits een IVtje of 100.000 genoeg, en voor 128/104 bits een IVtje of (afhankelijk van het AP) 200.000-500.000.

Met de nieuwe methode zou 256/232 bit WEP wel eens met eenzelfde aantal (~paar honderd duizend) IVs te kraken kunnen zijn.
Hoezo? Is WPA2 dan ook al gekraakt?

Dit is dus een reactie op Steffy. Er lijkt iets mis te gaan bij het reageren....

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True