Geschrieben von Carsten Eilers am Donnerstag, 30. November 2017 um 07:00
Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie
schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein
Klassiker ist: Angriffe auf/über schwache Passwörter. In dieser
Folge soll es aber zunächst um etwas anderes gehen:
Das aktuelle Highlight: KRACK
"WLAN-Sicherheit 17 - Angriffe auf WPA2 im Überblick, Teil 1: KRACK" vollständig lesen
Geschrieben von Carsten Eilers am Donnerstag, 23. November 2017 um 20:28
Der Angriff auf ein WLAN erfolgt wie
bereits aufgeführt
in 4 Schritten:
Aufspüren eines WLAN (Access Points)
Aufzeichnen des Netzwerkverkehrs
Ermitteln des Schlüssels
Eindringen in das Netzwerk
Schritt 1 und 2
sowie
Schritt 3
wurden bereits beschrieben, jetzt geht es weiter
mit dem
Schritt 4: Eindringen in das Netzwerk
"WLAN-Sicherheit 16 - Angriffe aufs WLAN, Teil 3" vollständig lesen
Geschrieben von Carsten Eilers am Donnerstag, 16. November 2017 um 09:23
Der Angriff auf ein WLAN erfolgt wie
bereits aufgeführt
in 4 Schritten:
Aufspüren eines WLAN (Access Points)
Aufzeichnen des Netzwerkverkehrs
Ermitteln des Schlüssels
Eindringen in das Netzwerk
Schritt 1 und 2
wurden bereits in der vorherigen Folge beschrieben, jetzt geht es weiter
mit
Schritt 3: Ermitteln des Schlüssels
"WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2" vollständig lesen
Geschrieben von Carsten Eilers am Donnerstag, 9. November 2017 um 10:01
Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, erfahren
Sie ab dieser Folge. Aber erst mal wollen wir uns ansehen, wie ein Angriff
auf ein WLAN generell abläuft. Denn das Aufbrechen der
Verschlüsselung, wie ich es für
WEP
und
auch
WPA
bereits gezeigt habe steht dabei eigentlich erst ganz zum Schluss auf dem
Program.
Angriffsziel WLAN
"WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1" vollständig lesen
Geschrieben von Carsten Eilers am Donnerstag, 2. November 2017 um 08:28
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen
des aktuellen Sicherheitsstandards
IEEE 802.11i
für drahtlose Netze nach dem
IEEE 802.11 Standard
(WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie
wurden
bereits vorgestellt ,
ebenso der
Pairwise Master Key PMK und Pairwise Transient Key
und
die Gruppenschlüssel .
Auch der für die Verschlüsselung und Authentisierung verwendete
"Counter-Mode/CBC-MAC"
sowie die
Authentifizierung
wurden bereits beschrieben.
In dieser Folge geht es zum Abschluss der Beschreibung von WPA2 um die
Erzeugung und Verteilung des Pairwise Master Key (PMK)
im Rahmen eines Authentifizierungsprotokolls.
"WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2" vollständig lesen