Skip to content

WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2

Der Angriff auf ein WLAN erfolgt wie bereits aufgeführt in 4 Schritten:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Schritt 1 und 2 wurden bereits in der vorherigen Folge beschrieben, jetzt geht es weiter mit

Schritt 3: Ermitteln des Schlüssels

"WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2" vollständig lesen

WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, erfahren Sie ab dieser Folge. Aber erst mal wollen wir uns ansehen, wie ein Angriff auf ein WLAN generell abläuft. Denn das Aufbrechen der Verschlüsselung, wie ich es für WEP und auch WPA bereits gezeigt habe steht dabei eigentlich erst ganz zum Schluss auf dem Program.

Angriffsziel WLAN

"WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1" vollständig lesen

Drucksache: PHP Magazin 1.18 - Welche Kryptoverfahren sollte man verwenden bzw. meiden?

Im PHP Magazin 1.2018 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren sollte man verwenden bzw. meiden?

ERRATUM:
Leider hat der Druckfehlerteufel zugeschlagen: Einige Formatierungen bei den hochgestellten Zahlen wurden versehentlich nicht richtig übernommen. Sie finden den vollständigen Artikel in korrigierter Fassung daher als PDF im Download-Bereich des PHP Magazins

Die Auswahl an Krypto-Verfahren ist, sofern man sich auf bekannte Algorithmen beschränkt, recht übersichtlich. Einige dieser bekannten Algorithmen sollte man inzwischen aber nicht mehr verwenden, da sie inzwischen gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu beachten...

"Drucksache: PHP Magazin 1.18 - Welche Kryptoverfahren sollte man verwenden bzw. meiden?" vollständig lesen

WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key und die Gruppenschlüssel. Auch der für die Verschlüsselung und Authentisierung verwendete "Counter-Mode/CBC-MAC" sowie die Authentifizierung wurden bereits beschrieben.

In dieser Folge geht es zum Abschluss der Beschreibung von WPA2 um die

Erzeugung und Verteilung des Pairwise Master Key (PMK)

im Rahmen eines Authentifizierungsprotokolls.

"WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2" vollständig lesen