Hallo Willi,

> Das eigentliche Hack-Problem für die Entschlüsselung des Datenverkehrs ist, 
> den WLAN-Datenverkehr aufzuzeichnen und dazu den notwendigen Session-Key zu 
> finden um diese Daten zu entschlüsseln.
> Damit kann ich dann die Verbindungsdaten zum Chilli im Klartext lesen.
> Dieser Hack kostet mehrere Stunden aufgezeichneter Datenverkehr.
> 
> Dagegen hilft ein sich verändertet Session Key.
> In der Regel kann man bei guten Accesspoints ein Key Update Interval 
> einstellen, nach dem der Session Key neu zu verhandeln ist.
> Ich habe bei mir dafür 3600 eingestellt.
> Nach einer Recherche im letzten Jahr war das 1/4 der Zeit die notwendig war 
> für ein Hack des Session-Key, bei permanenter Datenübertragung.
> 
> ABER, wichtig ist hier, den Aufwand an Zeit und Ressourcen im Verhältnis zum 
> Nutzen und der Gefahr zu sehen.
> Ein sicheres System gibt es nicht, ich kann nur versuchen es abzusichern und 
> keine Lücken zu hinterlassen.

das sehe ich auch so.
Sicherheit ist ein Zaun: irgend wie kommt man immer drüber. Wir machen
ihn halt so hoch, dass es so schwer ist, dass die meisten es nicht
schaffen und die anderen keinen Bock mehr haben ..

> PS
> Wer von euch benutzt zu Hause das eigene WLAN zur Übermittlung von 
> Nutzernahmen und Passwörtern? :-)

ich, aber da ist es eben so, dass die "Passwortseite" zusätzlich https
hat ..

Aber: auch ich sehe WPA2 als ausreichend an.
Der WPA2 Schlüssel muss halt hinreichend komplex sein.
Ich sage mal: 11 Stellen mit Zahlen, Buchstaben (Groß Klein) und
Sonderzeichen.


Viele Grüße

Holger
_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an