mboost-dp1

WPA enkryption kontra MAC filter?


Gå til bund
Gravatar #1 - elmgren
4. dec. 2008 22:46
Jeg skal sætte mit wireless netværk op så andre ikke kan få adgang til det.

Men hvad er bedst?

Den traditionellle WPA/WPA2/WEP enkryption eller er det fint bare at sætte wireless MAC filteret i routeren op til kun at acceptere MAC adresserne på de PCere jeg tilslutter netværket?

Jeg er selvfølgelig interesseret i så hurtig en forbindelse som muligt. Sløver WPA enkryption ikke forbindelsen?
Gravatar #2 - Killa
4. dec. 2008 23:00
Mac-filter er ikke meget værd alene. Det kan omgåes på under 1 minut. WPA2 er klart at foretrække, men det udelukker jo ikke brug af MAC-filteret. WPA2, MAC-filter og SSID broadcast slået fra, så er rimeligt godt beskyttet.
Kunne forestille mig at kryptering giver lidt højere latency og mindre båndbredde, men ved det faktisk ikke.
Vil ikke anbefale at køre uden kryptering, med mindre du er pirat:
http://newz.dk/ubeskyttede-traadsloese-pirater-fre...
Gravatar #3 - Jonasee
4. dec. 2008 23:00
Du børe brug WPA eller WPA2, WEP er nem at brude og mac filter krypter ikke din data og er også simple at slippe igennem.
Gravatar #4 - Jonasee
4. dec. 2008 23:04
#2,1

kryptering vil sløv forbindelsen, men tviler på at du kan mærke det.

#2

MAC-filter og "silent" SSID er ikke noget være. Som du selv siger så kommer man hurtig uden om mac-filter og "silent" SSID kan set af de fleste programmer.
Gravatar #5 - Borg[One]
4. dec. 2008 23:51
Ved at bruge WPA frem for blot et MAC-filter kryptere du jo også din trafik, hvor trafikken ellers var i klar tale.
Gravatar #6 - TullejR
5. dec. 2008 00:09
Mac-filter hjælper altså.
Den eneste måde man kan snyde det på, er ved at lytte på pakker, finde ud af at de kommer fra mac-adresse x, og så vente på at x ikke længere er på netværket.
mac-filter + wpa2 med en dejlig lang kode == fin beskyttelse.
Gravatar #7 - Zombie Steve Jobs
5. dec. 2008 14:04
#6 Mac filter er mega skod og IKKE rigtig sikkerhed. Det er nemt at fange den og spoofe og så videre.

Men ok, WPA2 kan også bruteforces, vist også rimelig "hurtigt" via. GPU'er. Men kan ikke huske detaljer.
Gravatar #8 - trylleklovn
5. dec. 2008 14:07
Hvis du ikke krypterer netværket er al trafik rå data, der kan læses af alle. Alle passwords der ikke overføres via ssl kan læses, alle mails, der ikke overføres via ssl. Alt er frit åbent for alle dine naboer.
Gravatar #9 - arne_v
7. dec. 2008 20:00
#7

Nej.

WPA2 bruger AES 128 bit.

AES 128 bit kan absolut ikke brutes forces rimeligt hurtigt.

(forudsat at milliarder af år ikke er rimeligt hurtigt)
Gravatar #10 - Zombie Steve Jobs
7. dec. 2008 22:50
http://www.engadget.com/2008/10/13/elcomsoft-uses-...

http://www.tomshardware.com/news/nvidia-gpu-wifi-h...

it can break a WPA2 password using two GeForce GTX 280-based boards 100 times faster than with just a CPU. It's still a brute-force crack, but only a few packets need be sniffed http://www.scmagazineuk.com/WiFi-is-no-longer-a-vi...

WPA and WPA2 passwords (password recovery) (GPU accelerated!)
http://www.elcomsoft.com/edpr.html?r1=pr&r2=wp...


aner det ikke, bare hvad jeg har læst-
Gravatar #11 - arne_v
7. dec. 2008 23:24
#10

Jeg kan se hvor du har det fra.

Men det virker som noget sludder der er i de artikler.

Hvis vi siger at en CPU kan checke 10 millioner per sekund og at en GPU kan checke 100 gange så mange, så vil det tage en GPU:

2^128 / (100*10000000) sekunder = 1E22 år

at komme gennem alle mulige keys.

Med et botnet med 10 millioner PC'ere vil det stadig tage 1E15 år.

Påstanden hænger ikke sammen.

Jeg gætter på at det reelt er et dictionary attack og ikke et brute force attack, som de anvender.

Ellers er det ret meningsløst.

Gravatar #12 - Zombie Steve Jobs
7. dec. 2008 23:52
Det generer mig også, at der ikke er nogen reel data fra forsøget - hvor lang tid, hvor lang key etc. etc. etc.
Gravatar #13 - KaW
7. dec. 2008 23:55
Det der er snak om er vist TKIP. Security Now har dækket det da alle råbte ud om at WPA var usikkert. Hør den her http://twit.tv/sn170
Gravatar #14 - ty
8. dec. 2008 12:22
Sikkerheden i WPA2/AES ligger i passwordet, da det er det man bruteforcer på, og ikke selve algoritmen. Så et svagt password er hurtigt knækket.

Og kører man med kryptering er filtrering omsonst. Uanset hvad, skal der sniffes, og første pakke sniffet giver en gyldig mac adresse.
Gravatar #15 - Borg[One]
8. dec. 2008 18:34
#14 Sh*t mand - betyder det at jeg skal overveje noget andet end Passw0rd?

Der er jo både store og små bogstaver, samt tal i mit kodeord! :-?
Gravatar #16 - Jonasee
8. dec. 2008 18:36
#15

nej du skal bare lave den om til P@ssw0rd så der også er special teng med, så er du sikker :P
Gravatar #17 - Borg[One]
8. dec. 2008 18:54
#16 Så kan de bare komme an, med deres dictionary-angreb, jeg vil ryge lige igennem deres net:
echo
Echo
password
passw0rd
Password
Passw0rd
Whiskey
...
Gravatar #18 - Dilmah
18. nov. 2016 16:37
[Indlæg er markeret som spam]
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login