In meiner FB haben sich über die Jahre MACs angesammelt, für die ich
keine Erklärung habe. Ein Drittel habe ich unten angehängt.
Wo kommen diese Adressen her?
Jetzt bin ich etwas weitergekommen.
Die FritzBox zeichnet für ca. eine Woche die Verbindungsversuche auf.
Darunter sind auch eine Reihe fehlgeschlagener. Da versucht jemand
Verbindung (wechselnde MACs) mit meiner Box herzustellen. Einfach
weiterlaufen lassen oder irgendetwas unternehmen?
Georg schrieb:> Einfach weiterlaufen lassen oder irgendetwas unternehmen?
Erneuere mal Dein WLAN-Passwort (nimm also ein anderes als das von AVM
vorgegebene).
Deaktiviere WEP (sofern Du das eingestellt hast, die Fritzbox aktiviert
das von sich aus nicht).
Die Verbindungsversuche müssen nicht bösartige Angriffe sein, wenn Dein
WLAN zufälligerweise die gleiche SSID hat wie ein von den Gerätenutzern
anderswo verwendetes WLAN, ist das völlig normal. Ändere also auch die
SSID - denn da verwendet AVM Standardnamen, und die sieht man oft.
- WEP ist vermutlich seit der Einricht der FB deaktiviert.
- WPA-Modus steht auf "WPA + WPA2"
- SSID und Passwort werde ich ändern.
Die SSIDs und MACs der Router der Nachbarn kann ich sehen. Die sind es
nicht gewesen, die eine Verbindung aufbauen wollten.
Vielen Dank für die Hilfe
Georg schrieb:> Die sind es nicht gewesen, die eine Verbindung aufbauen wollten.
Das wäre auch sehr ungewöhnlich; warum sollten sich diese Router mit
Deinem verbinden wollen? Die stellen ihr eigenes WLAN zur Verfügung.
Georg schrieb:> - WPA-Modus steht auf "WPA + WPA2"
das würde ich nur auf WPA2 stellen, das WPA sollte aus
Sicherheitsgründen deaktiviert werden.
Dann schau mal ob Du noch irgendwo Einstellungen zu "WPS" mit PINs
findest: das dann auch deaktivieren, da kann man auch Schindluder mit
treiben.
Die FritzBoxen haben ja ihren Produktnamen als SSID. Das ist extrem
nervig, weil die meisten Leute die nicht umstellen. Wenn man jetzt also
am Handy das Passwort für ein FritzBox-Wlan eines Bekannten einspeichert
(Bspw. SSID=FritzBox7170), versucht das Handy ständig sich auch mit
allen anderen Wlans mit der SSID=FritzBox7170 zu verbinden, und davon
gibts (in den Städten) bald an jeder Straßenecke eins..
Gerd E. schrieb:> Georg schrieb:>> - WPA-Modus steht auf>> das würde ich nur auf WPA2 stellen, das WPA sollte aus> Sicherheitsgründen deaktiviert werden.>> Dann schau mal ob Du noch irgendwo Einstellungen zu "WPS" mit PINs> findest: das dann auch deaktivieren, da kann man auch Schindluder mit> treiben.
Als Alternative zu "WPA + WPA2" wird "WPA2(CCMP)" von der Box angeboten.
Ist diese Einstellung die bessere?
WPS mit Pins kann ich nicht finden.
Georg schrieb:> Als Alternative zu "WPA + WPA2" wird "WPA2(CCMP)" von der Box angeboten.> Ist diese Einstellung die bessere?
Ja, WPA2/CCMP basiert auf dem Verschlüsselungsalgorithmus AES.
Die Kombination WPA+WPA2 arbeitet mit TKIP, welches auf dem
Verschlüsselungsalgorithmus RC4 basiert.
> WPS mit Pins kann ich nicht finden.
Egal, Wi-Fi-Protected Setup ist nur bequemer - nicht sicherer, da
gleiche Verschlüsselung!
> Wo kommen diese Adressen her?
Netzwerk Geräte aller Art die eine Verbindung aufbauen wollten.
Georg schrieb:> Einfach> weiterlaufen lassen oder irgendetwas unternehmen?
Hallo Georg,
ich habe deshalb schon mal mit AVM korrespondiert und so recht wussten
sie auch nicht wie das zu Stande kommt.
Es kam kurz drauf eine neue Software für die Box raus und seit dem habe
ich Ruhe.
Bei mir habe ich, wie Asko schon vorschlug, alles auf MAC Basis
zusätzlich gesichert.
Daher, schau ob du die neuste Software auf der Box hast und lasse nur
noch "bekannte" Geräte auf die Box.
Ich weise zusätzlich noch allen eine feste IP zu.
Bei mir ist so schon lange Ruhe.
F. Fo schrieb:> Hallo Georg,>> ich habe deshalb schon mal mit AVM korrespondiert und so recht wussten> sie auch nicht wie das zu Stande kommt.> Es kam kurz drauf eine neue Software für die Box raus und seit dem habe> ich Ruhe.> Bei mir habe ich, wie Asko schon vorschlug, alles auf MAC Basis> zusätzlich gesichert.> Daher, schau ob du die neuste Software auf der Box hast und lasse nur> noch "bekannte" Geräte auf die Box.> Ich weise zusätzlich noch allen eine feste IP zu.> Bei mir ist so schon lange Ruhe.
Ich kann mich dem nur anschließen. Auch ich kenne das von früher, als
ich noch eine 7170 hatte. Da waren ab und zu auch mal seltsame neu
gefundene Einträge da. Ich hatte schon damals eingestellt, daß keine
neuen WLAN-Teilnehmer automatisch akzeptiert werden sollen. Es trat
trotzdem manchmal auf. Jetzt habe ich eine 7390 mit Firmware 6.2 und das
Problem ist nie wieder aufgetaucht. Ich habe jetzt auch feste IPs
verteilt und die automatische Neuanmeldung von unbekannten Geräten
verboten. Das sollte auf jeden Fall helfen.
... schrieb:> der DHCP hat damit überhaupt nichts zu tun!
Wenn du DHCP eingeschaltet hast, bekommt ein neues Gerät eine IP aus dem
DHCP-Pool und kann sich damit anmelden. Bei fester IP kann sich ein
Gerät nur anmelden, wenn es die vorgesehene IP hat. Das ist eine
zusätzliche Sicherheit, daß sich nicht ein x-beliebiges Gerät anmelden
kann. Wenn ich auf der FB den DHCP-Server ausgeschaltet habe, kann es
das nicht.
Natürlich sollte man extra noch die Beschränkung auf bekannte
MAC-Adressen einschalten, das ist keine Frage...
Haben npn und ich nicht behauptet.
Aber noch einen Satz dazu.
Die AVM'ler sind sehr zugänglich.
Ich habe da schon viele Vorschläge für ihre Software gemacht. Meist
waren diese Änderungen schon in der nächsten Version der Software
beinhaltet.
Ich kann nur jedem empfehlen, wenn er eine sinnvolle Änderung oder neue
Funktion für die Fritzbox weiß, dann schreibt es denen, denn das nutzt
am Ende allen.
F. Fo schrieb:> npn schrieb:>> npn (Gast)>> Ich sehe, du hast dich auch deutlich mit der FB auseinander gesetzt. :-)
Klar, hat sich aber gelohnt :-)
Ich möchte sie nicht mehr missen...
npn schrieb:> Klar, hat sich aber gelohnt :-)> Ich möchte sie nicht mehr missen...
Bis auf VPN und das relativ neue Smart Home habe ich alles schon mal
getestet oder auch in Betrieb.
Da gibt es kein Winkel den ich nicht kenne.
Daher kann ich deine zitierten Worte voll und ganz unterstreichen.
npn schrieb:> Wenn du DHCP eingeschaltet hast, bekommt ein neues Gerät eine IP aus dem> DHCP-Pool und kann sich damit anmelden.
und ist der DHCP deaktiviert, benötige ich 5 Sekunden und ich hab die
Fritzbox...
Sop langsam setze ich eure Vorschläge um. Jetzt ist ein neues Problem
aufgetreten. Die +100 "alten" MACs wollte ich löschen. Der Witz ist nun,
bei jeder 2. Löschung trennt sich die FB vom PC und verbindet sich nach
zwei bis drei Minuten neu.
Bernd schrieb:> verwende ein Netzwerkkabel, damit ist es egal was die FB so treibt> ...> geht schneller.
Das passt doch so schlecht ins Handy rein (oder in andere Geräte, die
nur WLAN haben) :-))
hatte Apple nicht mal so ein mist angefangen, sich bei der suche nach
Accesspoint eine dynamische MAC einfallen zu lassen. Eventuell führ das
ja zu solchen Einträgen.
MAC filter und DHCP abschalten hindern niemand an irgendwelchen
Angriffen - es nervt nur wenn man selber ein neuen Gerät einrichten
muss.
Asko B. schrieb:> Warum stellst Du die Fritzbox nicht so ein,> das nur bekannte (registrierte) Mac-Adressen> zugelassen sind.
Das ist Augenwischerei. MAC-Adressen lassen sich vortäuschen
("spoofing"), und wer es darauf anlegt, in ein WLAN einzudringen, der
macht das dann auch.
npn schrieb:> Wenn du DHCP eingeschaltet hast, bekommt ein neues Gerät eine IP aus dem> DHCP-Pool und kann sich damit anmelden.
Das ist irrelevant; wer in ein WLAN eindringen möchte, und an der
Passwortschranke vorbeikommt, der lässt sich auch nicht von fest
vergebenen IP-Adressen irritieren - die findet er notfalls durch
Ausprobieren, oder ein paar Minuten Mithören des Netzwerkverkehrs
heraus.
Beides --MAC-Adressen-Registrierung und Nichtbenutzen von DHCP-- sind
nur hilflose Versuche, mit Tempotaschentücher das Leck in der sinkenden
Titanic zu stopfen.
Georg schrieb:> Sop langsam setze ich eure Vorschläge um. Jetzt ist ein neues> Problem> aufgetreten. Die +100 "alten" MACs wollte ich löschen. Der Witz ist nun,> bei jeder 2. Löschung trennt sich die FB vom PC und verbindet sich nach> zwei bis drei Minuten neu.
Netzwerkkabel verwenden. Oder heute Nacht durchmachen ...
> Das passt doch so schlecht ins Handy rein (oder in andere Geräte, die> nur WLAN haben) :-))
für die Konfiguration steht wohl ein Notebook oder PC zur Verfügung,
oder?
Rufus Τ. Firefly schrieb:> Das ist irrelevant; wer in ein WLAN eindringen möchte, und an der> Passwortschranke vorbeikommt, der lässt sich auch nicht von fest> vergebenen IP-Adressen irritieren - die findet er notfalls durch> Ausprobieren, oder ein paar Minuten Mithören des Netzwerkverkehrs> heraus.
Natürlich geht das immer, aber für normale Versuche und von "normalen
Angreifern", also solche die mal gucken, ob sie rein kommen, da hilft es
schon noch.
Auch das Aussenden der SSID zu verhindern, hält den einen oder anderen
ab, sich mit deinem Netz zu verbinden.
Ist ja nicht immer gleich die Nordkoreanische Regierung die bei dir ins
Netz will. ;-)
F. Fo schrieb:> Natürlich geht das immer, aber für normale Versuche und von "normalen> Angreifern", also solche die mal gucken, ob sie rein kommen, da hilft es> schon noch.> Auch das Aussenden der SSID zu verhindern, hält den einen oder anderen> ab, sich mit deinem Netz zu verbinden.> Ist ja nicht immer gleich die Nordkoreanische Regierung die bei dir ins> Netz will. ;-)
alle normalen Angreifer scheitern schon am WPA. Der rest ist nur dazu da
sich selber mehr Probleme zu schaffen.
Ohne Aussendung der SSID haben teilweise Smartphone das Problem sich
einzuloggen, dafür müssen sie ständig aktiv nach dem Netz suchen was
Akku Laufzeit kostet.
Peter II schrieb:> Ohne Aussendung der SSID haben teilweise Smartphone das Problem sich> einzuloggen, dafür müssen sie ständig aktiv nach dem Netz suchen was> Akku Laufzeit kostet.
Ok, der Einwand ist sicher richtig.
F. Fo schrieb:> Natürlich geht das immer, aber für normale Versuche und von "normalen> Angreifern", also solche die mal gucken, ob sie rein kommen, da hilft es> schon noch.
Äh, nein. Die scheitern bereits am WLAN-Passwort.
> Auch das Aussenden der SSID zu verhindern, hält den einen oder anderen> ab, sich mit deinem Netz zu verbinden.
Mit "Sicherheit" hat dieser Ratschlag aber auch nichts zu tun.
Diejenigen, die es darauf anlegen, ein WLAN zu entern, die schaffen
das auch ohne ausgesendete SSID.
Und das müssen keine nordkoreanischen Agenten sein, ein paar
Skriptkiddies in der Nachbarschaft, die ihren P0rn "spurenlos" per P2P
sharen wollen, die reichen da völlig aus.
Wenn ich mich so erinnere, hatte ich bei einigen Geräten den Effekt, daß
bei der WLAN-Suche oben bei SSID=A... angefangen wurde und die gewünsche
SID=XYZ... erst als 5. oder gar 17. Stelle gefunden wurde. Dabei könnTen
natürlich schon einige Boxen in ihren Logs diese MAC mit eingesammelt
haben? Ob das in konkreten Fall so war, weiß ich natürlich hier nicht!
Oh je oh je oh je...
SSID abschalten, MAC-Filter, DHCP abschalten - und das alles als
"Sicherheitsmaßnahmen?
Sorry Jungs, das ist sooooo krank. Lasst bitte Gefummel an solchen
Einstellungen bleiben, ihr habt nicht mal ansatzweise Fachkenntnis.
Stehen solche "Tips" in der Computer-Blöd? Rufus' Bild mit der Titanic
ist zwar sehr schön, aber Supertanker mit Wattestäbchen trifft die
Verhältnisse besser ;)
Es ist so simpel:
- SSID abseits der Standards auswählen
- nur WPA2 zulassen
- langen, nicht natürlich sprechbaren Schlüssel nutzen (Netzwerker123456
und TanteTrudi456 sind Mist,
kMiz27#4z2873B27t3eQ1SleUfR65Mn!wlblzrwerz98w*z39Avd4RZ7k4Sxo9 wäre ein
sinnvoller Schlüssel)
- WPS und ähnliches abschalten
Fertig. Mehr ist an Einstellungen für Laien nicht nötig und nicht
sinnvoll, auch wenn man glaubt, jede Ecke der Fritte zu kennen. Nutzt ja
nix ohne Grundlagenkenntnisse.
In diesem Sinne: Frohe Weihnachten! ;)
Das mit den vielen MACs scheint ein spezielles Problem von
Android-Geräten zu sein. Kann das hier auch beobachten. Die suchen
ständig das WLAN ab. Solange die Dinger in Reichweite sind, plappern die
ständig das WLAN an.
Ich weiß nur noch nicht, ob das direkt an Android liegt oder an
'defekten' Apps auf dem Gerät. Scheinbar versuchen manche Apps auf
festen Pfaden nach außen zu gelangen - die natürlich meist fehl laufen.
Würde mich nicht wundern, wenn die Routen nach Hause als Konstanten drin
stehen. Wer fragt schon nach der Qualität solcher Programmierergüsse.
Generell zu Paßwörtern:
Meiner Meinung nach Käse solche Zufallszahlenstrings...
Wer soll sich die merken? Besser sind lexikalische Begriffe, von denen
mehrere in Reihe stehen. Kann man sich relativ leicht erinnern, vor
allem in persönlichem Kontext. Kaum knackbar, denn bei z.B. drei
Begriffen und einer Menge von mir wegen 100.000 Wörtern, wäre das
1:100.000^3 ! Das ist jenseits von Gut und Böse und morgens aus dem Bett
aufstehen, weit gefährlicher!
Abdul K. schrieb:> Meiner Meinung nach Käse solche Zufallszahlenstrings...
Das kommt drauf an, wie oft man sie benötigt und wer sie sich merken
muss. Passwörter, die man nicht täglich braucht, stehen ohnehin irgendwo
niedergeschrieben drin, zusammen mit 100 anderen Passwörtern. Dann darf
es auch Zeichensalat sein. Interessanter ist das Master-PW von dieser
Passdwort-Datenbank.
Abdul K. schrieb:> Generell zu Paßwörtern:> Meiner Meinung nach Käse solche Zufallszahlenstrings...> Wer soll sich die merken? Besser sind lexikalische Begriffe, von denen> mehrere in Reihe stehen. Kann man sich relativ leicht erinnern, vor> allem in persönlichem Kontext. Kaum knackbar, denn bei z.B. drei> Begriffen und einer Menge von mir wegen 100.000 Wörtern, wäre das> 1:100.000^3 !
Nur hat niemand einen aktiven Wortschatz von 100.000 Wörtern, und ist
deswegen auch nicht in der Lage (ohne Rechnerhilfe) 3 wirklich zufällige
Wörter auszuwählen.
WLAN ist besonders anfällig gegen Wörterbuchattacken, aus dem ganz
einfachen Grund weil die dafür nötigen Informationen ständig in Luft
gepustet werden. Wenn man dann noch eine gängige SSID hat
(https://wigle.net/gps/gps/main/ssidstats) ** geht es auch mit
vorberechneten Tabellen. (Zur Info: die SSID wird bei WPA2 als Salt
verwendet).
** Ich musste feststellen dass meine SSID auch in der Tabelle ist,
obwohl von Hand geändert. Passwort ist zum Glück ein mehr als 30 Zeichen
langer Buchstabensalat. So oft braucht es nicht wirklich, eigentlich nur
auf dem iMist Zeug, überall sonst kann man es auch anderes auf den
Client bekommen.
Wirklich zufällig geht bei Menschen nicht! Genausowenig wie aktiv
verlernen.
Die Frage nach dem aktiven Wortschatz mußte ja kommen. Ich hab meinen
nicht ausgezählt. Es sind aber unzählige Wörter - auch wenn ich viele
nur als Input verwende. Ich behaupte mal, ich habe einen sehr sehr
großen Wortschatz.
Dann muß ich eine ganze Reihe von Paßwörtern im Kopf haben, denn es gibt
keine zentrale onlinefähige Paßwortverwaltung. Ansonsten müßte ich ein
Kryptodingens wie die 'Geheimdienste' ständig mit mir rumschleppen.
Für Zeug, was ich nur selten eingeben muß oder nur an einem Arbeitsplatz
vorkommt, benutze ich die FingerfallenaufTastaturMethode zur Erzeugung
eines Paßwortes. Diese gebe ich danach im Gebrauch allerdings auch nicht
mehr selber ein.
30 Jahre EDV zeigen, daß ich richtig liege. Nie wurde irgendwas geknackt
oder es gab Virenprobleme.
Ist nur ein Vorschlag!
An der Reaktion sehe ich aber schon, daß ich die anderen Dinge die ich
in diesem Umfeld tue, erst gar nicht mehr erwähne.
Netzwerker schrieb:> kMiz27#4z2873B27t3eQ1SleUfR65Mn!wlblzrwerz98w*z39Avd4RZ7k4Sxo9 wäre ein> sinnvoller Schlüssel)
Sicher vielleicht, aber sinnvoll? Viel Spaß beim Eintippen auf einem
neuen Gerät, am besten noch per Touch.
Reinhard S. schrieb:> Sicher vielleicht, aber sinnvoll? Viel Spaß beim Eintippen auf einem> neuen Gerät, am besten noch per Touch
zum Glück hat jemand schon barcodes zur wlan anmeldung erfunden
> WLAN ist besonders anfällig gegen Wörterbuchattacken, aus dem ganz> einfachen Grund weil die dafür nötigen Informationen ständig in Luft> gepustet werden. Wenn man dann noch eine gängige SSID hat> (https://wigle.net/gps/gps/main/ssidstats) ** geht es auch mit> vorberechneten Tabellen. (Zur Info: die SSID wird bei WPA2 als Salt> verwendet).>> ** Ich musste feststellen dass meine SSID auch in der Tabelle ist,> obwohl von Hand geändert. Passwort ist zum Glück ein mehr als 30 Zeichen> langer Buchstabensalat. So oft braucht es nicht wirklich, eigentlich nur> auf dem iMist Zeug, überall sonst kann man es auch anderes auf den> Client bekommen.
Ich habe mal die Seite geöffnet und nach dem SSID meines Netzes gesucht
direkt im Browser, da die dortig downloadbare CSV-Datei leider leer ist.
Bereits beim dritten Buchstaben bin ich nicht mehr in der Tabelle zu
finden. Der String ist aber deutlich länger!
Wird die SSID nicht eh im Klartext übertragen? Kenne die Details nicht.
Wenn das stimmt was du schreibst, daß bei WPA2 der Salt die SSID ist,
dann wäre das ja mal wieder ne neue nette Lücke. Unter den vielen.
Außerdem gehe ich davon aus, daß man mit ziemlicher Sicherheit den
einzelnen Bürger problemlos ausspähen kann. Warum sollte sich am
Gebahren der Obrigkeit über die Jahrhunderte je was geändert haben?
Wieso sollte die Jetztzeit so viel besser sein als vergangenes und damit
manchmal dokumentiertes(veröffentlichtes) Verhalten? Was einen schützt,
ist die eigene Unwichtigkeit!
Abdul K. schrieb:> Außerdem gehe ich davon aus, daß man mit ziemlicher Sicherheit den> einzelnen Bürger problemlos ausspähen kann.
Sicher, dafür braucht man sich (sehr wahrscheinlich) auch keine Gedanken
über WLAN-Passwörter zu machen.
Reinhard S. schrieb:> Abdul K. schrieb:>> Außerdem gehe ich davon aus, daß man mit ziemlicher Sicherheit den>> einzelnen Bürger problemlos ausspähen kann.>> Sicher, dafür braucht man sich (sehr wahrscheinlich) auch keine Gedanken> über WLAN-Passwörter zu machen.
Das ist ja genau der Punkt, wie ich finde.
Das WLAN attackiert doch kein "wirklicher Feind" und seit die WEP Lücke
durch WPA/WPA2 geschlossen ist, sind auch sicher keine Wardriver mehr
unterwegs. Dazu muss also irgendwer in nächster Nachbarschaft versuchen
immer wieder ins Netz zu kommen.
Ich hatte mal Telefon und Internet von einem (gut befreundeten) Nachbarn
übernommen und dass war noch in der Zeit, als das Benutzerpasswort 0000
in den Boxen war.
Er fand das lustig, seine Frau nicht. :-) Sie wollte mich sogar
anzeigen. Danach glaubten die anderen Nachbarn wenigstens auch, dass das
auch von außen geht und änderten sicher ihre Passwörter.
Das erwähne ich nur, weil genau das die Zeit der "großen Angriffe" auf
die WLANe war.
Aber da war es den meisten auch nicht so wichtig, wenn mal einer mit
surfte.
Heute sieht das anders aus, da es einschlägige Grundsatzurteile (die für
mich aber in keiner Weise haltbar sind) gibt.
Such Dir eine andere SSID als die Deiner 142 Nachbarn aus. Das schont
auch die Nerven und die Akkus unbeteiligter Handynutzer deren Handy nun
nicht mehr ständig denkt es wäre bei Dir zuhause oder könnte mal schnell
zu dem anderen Acesspoint der behauptet zum selben Netz zu gehören
herüber-roamen.
F. Fo schrieb:> Reinhard S. schrieb:>> Abdul K. schrieb:>>> Außerdem gehe ich davon aus, daß man mit ziemlicher Sicherheit den>>> einzelnen Bürger problemlos ausspähen kann.>>>> Sicher, dafür braucht man sich (sehr wahrscheinlich) auch keine Gedanken>> über WLAN-Passwörter zu machen.>> Das ist ja genau der Punkt, wie ich finde.> Das WLAN attackiert doch kein "wirklicher Feind" und seit die WEP Lücke> durch WPA/WPA2 geschlossen ist, sind auch sicher keine Wardriver mehr> unterwegs.
Das ist eine mutige Annahme, die Wardriver Werkzeugkiste enthählt schon
seit vielen Jahren Tools um eine Wörterbuchattacke auf WPA2
durchzuführen (z.B. aircrack-ng)
Dazu kommt neuerdings das Scheunentor mit dem Namen WPS (Wireless
Protected Setup)
> Dazu muss also irgendwer in nächster Nachbarschaft versuchen> immer wieder ins Netz zu kommen.
Nichts immer wieder. Bei schwachen WLAN Passwort genau einmal.
Fake Deauth schicken, neuen Sessionaufbau mitschneiden, auf die
Aufzeichnung einen Passwortcracker loslassen. Für letzteres gibt es
vermutlich auch Onlineservices mit richtiger Rechenpower.
Deswegen ist es wichtig ein starkes Passwort zu haben, und die
Definition von stark wird immer anspruchsvoller (Grössere Tabellen,
schnellere Rechner, ...).
Netzwerker schrieb:
> kMiz27#4z2873B27t3eQ1SleUfR65Mn!wlblzrwerz98w*z39Avd4RZ7k4Sxo9 wäre ein> sinnvoller Schlüssel)
Das allerdings ist extrem übertrieben.
Der WPA2 PSK (Pre Shared Key) ist ain aus dem Passwort berechneter
AES-128 Key. D.h. auch das Passwort braucht "nur" 128 Bit Entropie.
Eine echte Zufallsquelle vorrausgesetzt, geht das mit
1) 64 HEX Ziffern.
2) 22 Zeichen aus dem Base64 Zeichensatz.
F. Fo schrieb:> da es einschlägige Grundsatzurteile (die für> mich aber in keiner Weise haltbar sind) gibt
Was du für haltbar hältst oder nicht, löst bei Juristen höchstens einen
Lachanfall aus. Zitat eines Bundesrichters bezüglich Revision: "So
schlecht könnt ihr eure Urteile garnicht begründen, dass wir sie nicht
bestätigen".
Die faktische Beweislastumkehr z.B. bei Urheberrechtsverletzungen spart
den Gerichten (fast die ganze) Arbeit, nur so können sie Anträge zu
Zehntausenden durchwinken wie beim Landgericht Köln üblich. Es wird
daher immer wieder zu Fällen kommen wie bei den Streaming-Abmahnungen,
aber für Juristen ist das garkein Skandal sondern Normalität, nur die
Öffentlichkeit regt sich auf.
Georg
Georg schrieb:> nur die> Öffentlichkeit regt sich auf.
Die Öffentlichkeit regt sich nicht auf, die Öffentlichkeit nimmt die
Zustände als gottgegeben hin und schweigt. Oder ärgert sich und schweigt
trotzdem. Oder regt sich auf am Stammtisch und schweigt an der Wahlurne.
Bernd K. schrieb:> Georg schrieb:>>> nur die>> Öffentlichkeit regt sich auf.>> Die Öffentlichkeit regt sich nicht auf, die Öffentlichkeit nimmt die> Zustände als gottgegeben hin und schweigt. Oder ärgert sich und schweigt> trotzdem. Oder regt sich auf am Stammtisch und schweigt an der Wahlurne.
Ja leider. Aber einige machen auch das Kreuz an einer anderen Stelle.
Nur wird das sicher auch nichts bringen.
Ich wollte mal Jurist werden. Seit "Startbahn West" fand ich kein Recht
mehr in unserem Rechtssystem.
Das Recht wird gebeugt wie es den Machtmenschen gefällt.
F. Fo schrieb:> Bernd K. schrieb:>> Georg schrieb:>>>>> nur die>>> Öffentlichkeit regt sich auf.>>>> Die Öffentlichkeit regt sich nicht auf, die Öffentlichkeit nimmt die>> Zustände als gottgegeben hin und schweigt. Oder ärgert sich und schweigt>> trotzdem. Oder regt sich auf am Stammtisch und schweigt an der Wahlurne.>> Ja leider. Aber einige machen auch das Kreuz an einer anderen Stelle.> Nur wird das sicher auch nichts bringen.> Ich wollte mal Jurist werden. Seit "Startbahn West" fand ich kein Recht> mehr in unserem Rechtssystem.> Das Recht wird gebeugt wie es den Machtmenschen gefällt.
Diese Machtmenschen sind aber auch so was von böse, die haben sogar
verhindert, dass F. Fo. Jurist wird. Das macht mich ganz traurig.