Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA Mining Maschinen? Könnten die nicht dafür missbraucht werden das Wifi zu hacken? Oder ist das eine komplett andere Funktion die da zigtausendmal aufgerufen werden muß?
Die Frage ist doch eher, was hast du zu verbergen das es zu schützen gilt - danach würde ich den Aufwand richten. Gruß J
Asterix schrieb: > Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA > Mining Maschinen? Mit einem 4-stelligen Passwort ganz sicher nicht. Ansonsten: https://www.sciencedaily.com/releases/2014/03/140320100824.htm
:
Bearbeitet durch User
A. K. schrieb: > Mit einem 4-stelligen Passwort ganz sicher nicht. was bei WPA gar nicht gehen dürfte, mindestlänge sind doch 8 Zeichen.
Rechne doch einfach mal aus, wie lange es dauert ein (im idealfall) 63 stelliges Passwort mit klein Buchstaben, gross Buchstaben, Ziffern und Sonderzeichen zu knacken. Wenn du nur gross und klein Buchstaben nimmst, dann hast du 52^63 moeglichkeiten... -> das sind 1.282953e+108 moeglichkeiten. Jetzt nimmst du noch die Ziffern dazu, dann bist du bei 62^63 -> 8.330603e+112 Moeglichkeiten Und jetzt wirf einfach nochmal als Beispiel 12 Sonderzeichen dazu, dann bist du bei 74^63 -> 5.775616e+117 Moeglichkeiten. So, selbst wenn du jetzt eine Rechenmaschine hast (aus fpga, grafikkarten, was auch immer) die in der Lage ist, 100 Billionen Kombinationen pro Sekunde auszuprobieren.... dann dauert das immernoch verdammt lange... selbst wenn du noch ein paar nullen an die Kombinationen pro Sekunde dranhaengst. Das ganze setzt natuerlich voraus, dass du beliebig viele Versuche hast, und es keine Timeouts nach X versuchen gibt, etc. Dazu setzt WPA2 auf AES, welches immernoch als sicher angesehen wird. Es gibt praktisch keine relevanten Angriffe auf AES.
>>...
Es gibt praktisch keine relevanten Angriffe auf eure PC's...Warum nur?
J
Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und dann offline cracken kann. Wie war das mit dem WPS crack?
Asterix schrieb: > Wie war das mit dem WPS crack? Du hattest bisher nur nach WPA2 gefragt. Nicht nach WPS. Völlig andere Baustelle.
Es wäre viel interessanter wie sicher die gängigen Standardpasswörter sind. Damit meine ich Speedport, Fritzbox, ... Die bestehen einfach nur aus Zahlenreihen mit immer gleicher oder abschätzbarer Länge. Im besten Fall noch aus Zahlen mit Buchstaben, aber auch da ist die Länge abschätzbar. Ich schätze mal, dass die in 80% der Fälle nicht geändert werden.
--- schrieb: > die in 80% der Fälle nicht geändert werden. Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte z.B. mit simpler Kreide auf der Tastatur oder aus dem Speicher... Das Böse lauert überall und wenn es ein abgehackter Finger auf dem Fingersensor ist!
--- schrieb: > Im besten Fall noch aus Zahlen mit Buchstaben, aber > auch da ist die Länge abschätzbar. Ich glaube nicht, dass eine bekannte Länge signifikante Unterschiede macht. Vielleicht maximal Faktor 10, schätze ich, aber ob es 1000 Jahre oder 100 Jahre dauert, das Passwort zu knacken, ist praktisch egal. oszi40 schrieb: > Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin > ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte Für den Privatgebrauch ist das meiner Meinung nach vernachlässigbar. Die größte Gefahr in dem Bereich sind Passwörter, die gut sichtbar irgendwo aufgeschrieben sind.
Asterix schrieb: > Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und > dann offline cracken kann. Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also nix mit Abhören und offline Brute force.
Bitwurschtler schrieb: > Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also > nix mit Abhören und offline Brute force. das sollte immer gehen. Man muss nur wissen, welche Daten gerade übertragen werden. Da IP Pakete einen definierten Aufbau haben kann man so lange am AES rumrechnen bis man saubere Datenpakete hat. Dann hat man zwar nicht das WLAN Password, aber die Nutzdaten.
Hmmm. Ich hätte gedacht, wennn du das aes schon geknackt hast, hast du automatisch auch das WPA2 Passwort... Brute forcs: Die meisten User haben keine ellenlangen Passörter. Also wenn man bis z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten... Ist immer noch sehr viel um das zu berechnen. Aber wenn ich dafür 100000 Asics mache schauts anders aus... Das wird aber teuer.
Asterix schrieb: > Aber wenn ich dafür 100000 Asics mache schauts anders aus... > Das wird aber teuer. Wenn's doch so einfach ist, schlag das doch mal dem BND oder der NSA vor, die freuen sich bestimmt, und ärgern sich, das die da nicht von alleine drauf gekommen sind. Geld spielt doch wohl keine Rolle bei denen ;) Asterix schrieb: > Aber wenn ich dafür 100000 Asics mache schauts anders aus... > Das wird aber teuer. Ach... Natürlich kannst du so ziemlich alles per Brute Force brechen, du musst nur genug Zeit und Rechen-Power und damit auch entsprechend viel Strom aufwenden. Strom wird durch die Rechnerei in Wärme umgewandelt die abgeführt werden will, usw. Das kann man natürlich gerne ignorieren, dass sind aber genau die Gründe, weshalb es eben nicht so einfach möglich ist, beliebig viel Hardware aufzuwenden, selbst wenn man genug Geld hätte. Das es geht hat nie jemand bezweifelt, ist nur die Frage ob sich irgendjemand (inkl. Geheimdienste) entsprechende Rechenleistung + eigene Kraftwerke leisten kann/will. Asterix schrieb: > Aber wenn ich dafür 100000 Asics mache schauts anders aus... Ja.. wenn man 1.000.000 Grafikkarten der Klasse Nvidia Titan nimmt, oder die Top 500 der Super-Computer zusammenschaltet, oder, oder, oder... Es bleibt ein nettes Gedankenspiel, aber dabei bleibt es dann auch. Denn bei einem kannst du dir sicher sein: Du bist nicht der erste der darüber nachdenkt, und es gibt einen ganzen haufen ziemlich guter Kryptographen die sich seit gut 18 Jahren die Zähne daran ausbeisen einen praxis relevanten Angriff auf AES zu finden. Und das trotz Hardware die exorbitant Leistungsfähiger ist, als das, was es vor 18 Jahren gab. https://en.wikipedia.org/wiki/Advanced_Encryption_Standard https://en.wikipedia.org/wiki/Biclique_attack
1 | The biclique attack is still the best publicly known single-key attack on |
2 | AES. The computational complexity of the attack is 2^126.1 , 2^189.7 and |
3 | 2^254.4 for AES128, AES192 and AES256, respectively. It is the only |
4 | publicly known single-key attack on AES that attacks the full number of |
5 | rounds. Previous attacks have attacked round reduced variants |
6 | (typically variants reduced to 7 or 8 rounds). |
Biclique ist ca. 4x so schnell wie die vollständige Schlüsselsuche, aber immernoch außerhalb der praktischen relevanz. Damit die Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar (wenige) Klartext-Geheimtext-Paare. Anhand dieser Angaben kannst du ja jetzt mal berechnen wie viele ASIC du brauchst, um AES in Echtzeit zu brechen. Echtzeit definiere ich jetzt mal als: innerhab von 24 Stunden. Geheimdienste hätten das natürlich gerne sofort entschlüsselt
Kaj schrieb: > Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar > (wenige) Klartext-Geheimtext-Paare. "Mit freundlichen Grüßen" Es nützt der geheimste Geheimtext nix, wenn er schon von der Taststur abgegriffen wird!
Bei Design von AES (und DES zuvor) war differentielle Kryptoanalyse ein wesentlicher Punkt. Teile des Klartextes zu kennen mag zwar ein wenig helfen, aber nicht genug, um das Verfahren entscheidend zu schwächen.
:
Bearbeitet durch User
Asterix schrieb: > Die meisten User haben keine ellenlangen Passörter. Also wenn man bis > z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten... > Ist immer noch sehr viel um das zu berechnen. > Aber wenn ich dafür 100000 Asics mache schauts anders aus... > Das wird aber teuer. Für die meisten Speedports kann man mit 10^16 rechnen, weil die meisten Leute die Standardpasswörter lassen und die bestehen aus 0-9. Bei anderen Herstellern siehts nicht anders aus. Wenn man dann noch eine SSID mit Standardnamen sieht, ist die Chance noch größer, dass das Passwort nicht verändert wurde und wenn Passwörter geändert werden, dann fast immer kürzer als 16 Zeichen und mit Standardzeichen wie: 0-9, a-z, A-Z, ä-ü, Ä-Ü, .,/-_!?+=. Das liegt daran, dass viele die Anfangsbuchstaben der Wörter eines Satzes nehmen. Für sowas kann man sich auch mal Rechenleistung mieten und sollte sich das Bitcoin Mining mal nicht mehr lohnen, könnte ich mir schon vorstellen, dass die Besitzer der Mining Server ihre Rechenleistung vermieten. Ich weiß aber nicht wie leistungsfähig diese Server beim WPA bruteforcen sind.
Asterix schrieb: > Hmmm. > Ich hätte gedacht, wennn du das aes schon geknackt hast, hast du > automatisch auch das WPA2 Passwort... > > Brute forcs: > > Die meisten User haben keine ellenlangen Passörter. Also wenn man bis > z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten... > Ist immer noch sehr viel um das zu berechnen. > Aber wenn ich dafür 100000 Asics mache schauts anders aus... > Das wird aber teuer. Mal zum Vergleich: Wäre es möglich alle Bitcoin-Miner umzustellen (sind heute fast ausschließlich Asics, also nicht möglich) und die aktuelle Hashrate von etwa 1.6 EHash/s = 1.6 * 10^18 Hash/s 1) auch bei diesem Problem zu halten bräuchte es immer noch 7 * 10^27 / (1.6 * 10^18) ~4.375 * 10^9 Sekunden im Worst Case, im besten Fall ~35 Jahre. Die schnellsten Asics ziehen dabei etwa 1375W für 14 THash/s d.h. 1.6 * 10^18 / (14 * 10^12) * 1375 W ~ 157 MW 2). Soll die Aufgabe innerhalb eines zehntel Jahres gelöst werden, wären es 157 MW * 350 ~55 GW. Der Drei Schluchten Staudamm kommt auf etwa 22 GW 3) und in DE sind Erzeugungsanlagen mit knapp 200 GW in Betrieb 4). 1) https://blockchain.info/de/charts/hash-rate 2) https://en.bitcoin.it/wiki/Mining_hardware_comparison 3) https://de.wikipedia.org/wiki/Drei-Schluchten-Talsperre#Technische_Daten 4) http://www.bmwi.de/DE/Themen/Energie/Strommarkt-der-Zukunft/zahlen-fakten.html
Wahnsinn. Habt ihr mal ausgerechnet wieviel derzeit das Sinnlose rumgerechne an Energie verbratet? Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu berechnen...
Asterix schrieb: > Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu > berechnen... Das ist sowieso alles nur Theorie. Soweit ich weiss benutzen lohnende Angriffsziele wie der BND oder die grossen Wirtschaftberatungen grundsätzlich kein WLAN. Mit der ganzen schönen Supercomputertechnologie könnte man also gerade mal den Nachbarn nebenan abhören, ob er ein unmoralisches Verhältnis hat. Georg
--- schrieb: > Es wäre viel interessanter wie sicher die gängigen Standardpasswörter > sind. > Damit meine ich Speedport, Fritzbox, ... Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen gibt es seh Jahren keine Standard-Passwörter. Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...
--- schrieb: > Es wäre viel interessanter wie sicher die gängigen Standardpasswörter > sind. http://futurezone.at/digital-life/sicherheitsluecke-verraet-passwoerter-von-upc-routern/174.652.985 http://derstandard.at/2000043138502/Homenet-Box-von-T-Mobile-Standard-Passwoerter-koennen-gecrackt-werden
Dirk D. schrieb: > --- schrieb: > Es wäre viel interessanter wie sicher die gängigen Standardpasswörter > sind. > Damit meine ich Speedport, Fritzbox, ... > > Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen > gibt es seh Jahren keine Standard-Passwörter. > > Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein... Es geht aber uns WLAN und nicht um das Web interface.
BB84 schrieb: > Dirk D. schrieb: >> --- schrieb: >> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter >> sind. >> Damit meine ich Speedport, Fritzbox, ... >> >> Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen >> gibt es seh Jahren keine Standard-Passwörter. >> >> Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein... > > Es geht aber uns WLAN und nicht um das Web interface. ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/
Das ist doch eine Scheindiskussion. Hier ist doch keiner der WPA brechen kann, geschweige denn WPA2.
Dirk D. schrieb: > ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/ Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere geht es um Passwörter, die man eben NICHT eingibt. Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob man über LAN oder WLAN nichts eingibt. Georg
Georg schrieb: > Dirk D. schrieb: >> ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/ > > Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht > darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere > geht es um Passwörter, die man eben NICHT eingibt. > > Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob > man über LAN oder WLAN nichts eingibt. > > Georg Ja aber genau darum geht es doch, ne Fritzbox fragt dich bei der Einrichtung nach dem Wlan-Passwort. Und zwar nicht nach dem das auf dem Aufkleber aufgedruckt ist, da ist nämlich keins, sondern nach dem das du JETZT setzen musst. Es gibt kein Standard-Wlan-Pasword bei der Fritzbox Wenn du da natürlich 12345678 eingibst ist das dein Problem.
Dirk D. schrieb: > Es gibt kein Standard-Wlan-Pasword bei der Fritzbox Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen Numerischen 'W-Lan Schlüssel' auf der Box. Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box ein solcher key vorhanden. Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden key zu finden. Für private WLAN's durchaus ausreichend.
x0x schrieb: > Dirk D. schrieb: >> Es gibt kein Standard-Wlan-Pasword bei der Fritzbox > > Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen > Numerischen 'W-Lan Schlüssel' auf der Box. > > Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box > ein solcher key vorhanden. > > Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden > key zu finden. > > Für private WLAN's durchaus ausreichend. Ich muss meine Aussage da wohl in Teilen zurückziehen: Ich hab im Bekanntenkreis rumgefragt, offensichtlich hängt das vom Branding ab. Es gibt Provider die liefern vorausgewählte Passwörter. Ich hab hier den "1&1 homeserver", ne 7362sl und hab da das branding runtergeschmissen, sldo die original-firmware drauf. da werd ich bei einrichtung nach ner ssid und nem kennwort fürs wlan gefragt. So soll das dann auch bei ungebrandeten FB'S laufen...
Dirk D. schrieb: > So soll das dann auch bei ungebrandeten FB'S laufen... Wenige der 'normalen Anwender' leisten sich solche Router. Gebe ich zu bedenken.
x0x schrieb: > Dirk D. schrieb: >> So soll das dann auch bei ungebrandeten FB'S laufen... > > Wenige der 'normalen Anwender' leisten sich solche Router. > > Gebe ich zu bedenken. Keine frage, mir war nur nicht bewusst das das Branding auch hier greift...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.