Moin Günther, ich hatte auch ein Problem mit ipw2200-WEP unter SuSE 10 (ging aber mit SuSE 9.2). Bei mir lag es daran, daß YaST die ifcfg Datei nicht richtig schreibt. Schau mal hier rein für die Lösung: Quelle: lists.opensuse.org -> opensuse -> Oktober 2005 -> "Re: [opensuse] Wireless Problem in 10.0" von Guðlaugur Jóhannesson. Ich habe auch die Zeile "PREFER_WPA_SUPPLICANT='no'" in die ifcfg Datei eingetragen. Gruß, Kristian. -- Kristian Ashton PRISM III (ACPB) Software Team Leader Electronic Warfare Systems Force Awareness & Protection BAE SYSTEMS Australia Ltd. Taranaki Road, Edinburgh Parks Edinburgh, S.A. 5111 Australia Tel: +61.(0)8.8480-7698 Fax: +61.(0)8.8480-8823 Mob: +61.(0)404.482-737 Email: kristian.ashton@baesystems.com www.baesystems.com.au
-----Original Message----- From: Günther Zisham [mailto:suse1@fh15.homeip.net] Sent: Thursday, 20 October 2005 04:06 To: suse-laptop@suse.com Subject: [suse-laptop] IPW2200
Hallo Leute,
habe openSuSE 10.0 installiert und danach auch das Paket "ipw-firmware-5-6", doch WLAN (Centrino 54G, 2200) funktioniert nicht wirklich.
"iwconfig eth1" ergibt: eth1 unassociated ESSID:off/any Nickname:"laptop" Mode:Managed Channel=0 Access Point: 00:00:00:00:00:00 Bit Rate=0 kb/s Tx-Power=20 dBm Retry limit:7 RTS thr:off Fragment thr:off Encryption key:XXXX--der-richtige-key--XX Security mode:restricted Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
in /var/log/messages steht:
Oct 19 20:07:07 laptop kernel: ieee80211_crypt: module not supported by Novell, setting U taint flag. Oct 19 20:07:07 laptop kernel: ieee80211_crypt: registered algorithm 'NULL' Oct 19 20:07:07 laptop kernel: ieee80211: module not supported by Novell, setting U taint flag. Oct 19 20:07:07 laptop kernel: ieee80211: 802.11 data/management/control stack, 1.0.3 Oct 19 20:07:07 laptop kernel: ieee80211: Copyright (C) 2004-2005 Intel Corporation <jketreno@linux.intel.com> Oct 19 20:07:07 laptop kernel: ipw2200: module not supported by Novell, setting U taint flag. Oct 19 20:07:07 laptop kernel: ipw2200: Intel(R) PRO/Wireless 2200/2915 Network Driver, 1.0.6 Oct 19 20:07:07 laptop kernel: ipw2200: Copyright(c) 2003-2004 Intel Corporation
Eigentlich wollte ich nur WEP-128 (shared) nutzen. Unter 9.2 hat das auch sehr gut funktioniert. Habe hier von anderen mit einem "Button"-Problem mit WLAN gelesen. Das ist es bei mir nicht, ich habe einen Knopf und ein Drücken bewirkt ein "radio off" statt "unassociated", wird also noch schlimmer. Ein Reichweitenproblem kann es auch nicht sein, da der AP nur 3 m weit weg steht.
Habt Ihr noch eine Idee? Ist der neue Novell-Treiber im Funktionsumfang beschnitten? Was kann ich dagegen tun?
Danke im voraus, Günther
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-laptop-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-laptop-help@suse.com
ASHTON, Kristian schrieb:
ich hatte auch ein Problem mit ipw2200-WEP unter SuSE 10 (ging aber mit SuSE 9.2). Bei mir lag es daran, daß YaST die ifcfg Datei nicht richtig schreibt.
Schau mal hier rein für die Lösung:
Quelle: lists.opensuse.org -> opensuse -> Oktober 2005 -> "Re: [opensuse] Wireless Problem in 10.0" von Guðlaugur Jóhannesson.
Ich habe auch die Zeile "PREFER_WPA_SUPPLICANT='no'" in die ifcfg Datei eingetragen.
Diesen Beitrag habe ich auch gelesen.und auch diese Zeile hatte ich schon, leider ohne Erfolg. Dagegen habe ich mal etwas anderes probiert: Ich habe den Access Point von "shared-secret" auf "open" gestellt und selbiges in den Konfigurationsdateien von eth1 angepaßt. Die 128-Bit-Verschlüssselung blieb aufrecht. Innerhalb von Sekunden war eine Verbindung da. Es scheint somit ein Problem von "restricted" zu sein! Ich möchte den Access-Point aber nicht dauerhaft bei diesen Einstellungen belassen. Ich werde jetzt mal versuchen, den Treiber aus dem anderen Mail zu installieren, schade dass der SuSE-Treiber diese Probleme hat. Danke für Eure Hilfe, Günther
Hi! On Thu, Oct 20, Günther Zisham wrote:
ASHTON, Kristian schrieb:
ich hatte auch ein Problem mit ipw2200-WEP unter SuSE 10 (ging aber mit SuSE 9.2). Bei mir lag es daran, daß YaST die ifcfg Datei nicht richtig schreibt.
Schau mal hier rein für die Lösung:
Quelle: lists.opensuse.org -> opensuse -> Oktober 2005 -> "Re: [opensuse] Wireless Problem in 10.0" von Guðlaugur Jóhannesson.
Ich habe auch die Zeile "PREFER_WPA_SUPPLICANT='no'" in die ifcfg Datei eingetragen.
Diesen Beitrag habe ich auch gelesen.und auch diese Zeile hatte ich schon, leider ohne Erfolg.
Dagegen habe ich mal etwas anderes probiert: Ich habe den Access Point von "shared-secret" auf "open" gestellt und selbiges in den Konfigurationsdateien von eth1 angepaßt. Die 128-Bit-Verschlüssselung blieb aufrecht. Innerhalb von Sekunden war eine Verbindung da. Es scheint somit ein Problem von "restricted" zu sein! Ich möchte den Access-Point aber nicht dauerhaft bei diesen Einstellungen belassen.
Warum, wenn ich fragen darf?
Danke für Eure Hilfe, Günther
cu... -- Joachim Gleißner
Joachim Gleissner schrieb:
On Thu, Oct 20, Günther Zisham wrote:
Dagegen habe ich mal etwas anderes probiert: Ich habe den Access Point
von "shared-secret" auf "open" gestellt und selbiges in den Konfigurationsdateien von eth1 angepaßt. Die 128-Bit-Verschlüssselung blieb aufrecht. Innerhalb von Sekunden war eine Verbindung da. Es scheint somit ein Problem von "restricted" zu sein! Ich möchte den Access-Point aber nicht dauerhaft bei diesen Einstellungen belassen.
Warum, wenn ich fragen darf?
Ich glaube zwar nicht, dass es ein großer Sicherheitsgewinn ist (hat zwar Heise mal in ct-TV so erklärt), habe mich aber trotzdem vor einiger Zeit dazu entschlossen und mittlerweile etliche PCs mit je mehreren Betriebssystemen und mehrere APs so konfiguriert und müßte jetzt bei allen dies umkonfigurieren. Bis dann, Günther
Hi! On Fri, Oct 21, Günther Zisham wrote:
Joachim Gleissner schrieb:
On Thu, Oct 20, Günther Zisham wrote:
Dagegen habe ich mal etwas anderes probiert: Ich habe den Access Point
von "shared-secret" auf "open" gestellt und selbiges in den Konfigurationsdateien von eth1 angepaßt. Die 128-Bit-Verschlüssselung blieb aufrecht. Innerhalb von Sekunden war eine Verbindung da. Es scheint somit ein Problem von "restricted" zu sein! Ich möchte den Access-Point aber nicht dauerhaft bei diesen Einstellungen belassen.
Warum, wenn ich fragen darf?
Ich glaube zwar nicht, dass es ein großer Sicherheitsgewinn ist (hat zwar Heise mal in ct-TV so erklärt), habe mich aber trotzdem vor einiger Zeit dazu entschlossen und mittlerweile etliche PCs mit je mehreren Betriebssystemen und mehrere APs so konfiguriert und müßte jetzt bei allen dies umkonfigurieren.
Das auf mehreren Systemen wieder umkonfigurieren zu müssen ist natürlich ein Argument. Das Gegenargument IMHO ist aber, daß shared key nicht nur kein Sicherheitsgewinn darstellt, sondern sogar ein Sicherheitsrisiko. Wenn man bei WEP überhaupt von Sicherheit sprechen möchte. ;-) Wie auch immer, ich kann leider nicht sagen, ob es mit dem ipw2200 ein Problem mit shared-key-Authentifizierung gibt. Ich habe das nie ausprobiert und momentan auch keine Möglichkeit dazu.
Bis dann, Günther
cu... -- Joachim Gleißner
On Monday 24 October 2005 11:22, Joachim Gleissner wrote:
Das Gegenargument IMHO ist aber, daß shared key nicht nur kein Sicherheitsgewinn darstellt, sondern sogar ein Sicherheitsrisiko.
Kannst Du das ein wenig breiter ausführen? Warum ist es ein Sicherheitsrisiko? Torsten
Hi! On Mon, Oct 24, Torsten Foertsch wrote:
On Monday 24 October 2005 11:22, Joachim Gleissner wrote:
Das Gegenargument IMHO ist aber, daß shared key nicht nur kein Sicherheitsgewinn darstellt, sondern sogar ein Sicherheitsrisiko.
Kannst Du das ein wenig breiter ausführen? Warum ist es ein Sicherheitsrisiko?
Zunächst mal zu dem fehlenden Sicherheitsgewinn: Da der shared key sowohl zur Verschlüsselung als auch zur Authentifizierung herangezogen wird, ist praktisch kein Sicherheitsgewinn da. Denn entweder habe ich den Key und kann mich authentifzieren und die Pakete ver-/entschlüsseln, oder ich habe ihn nicht, dann könnte ich auch ohne Authentifizierung keine Pakete lesen oder versenden. Zum Thema Sicherheitsrisiko: Die Authentifizierung läuft folgendermaßen ab: Der Accesspoint schickt der Station, die sich authentifizieren möchte, ein Paket im Klartext. Die Station verschlüsselt dieses mit dem shared key und schickt es zurück an den Accesspoint. Der Accesspoint prüft, ob es korrekt verschlüsselt wurde, wenn ja, wird die Station autorisiert. Allerdings ist zu diesem Zeitpunkt dieselbe Nachricht unverschlüsselt und verschlüsselt in die Weltgeschichte gefunkt worden. Ein prima Ansatzpunkt für eine Attacke.
Torsten
cu... -- Joachim Gleißner
Joachim Gleissner schrieb:
Das auf mehreren Systemen wieder umkonfigurieren zu müssen ist natürlich ein Argument. Das Gegenargument IMHO ist aber, daß shared key nicht nur kein Sicherheitsgewinn darstellt, sondern sogar ein Sicherheitsrisiko. Wenn man bei WEP überhaupt von Sicherheit sprechen möchte. ;-)
Wie auch immer, ich kann leider nicht sagen, ob es mit dem ipw2200 ein Problem mit shared-key-Authentifizierung gibt. Ich habe das nie ausprobiert und momentan auch keine Möglichkeit dazu.
OK, überredet. Nachdem's anders eh nicht funtioniert, muß ich wohl in den sauren Apfel beißen. Danke auf jeden Fall, Günther
participants (4)
-
ASHTON, Kristian
-
Günther Zisham
-
Joachim Gleissner
-
Torsten Foertsch