Atheros AR5212 & WEP
Hi, seit ich bei meiner WLAN Karte die WEP VErschlüsselung eingeschalten habe, bekomme ich keine IP Adresse mehr vom WLAN Router zugewiesen (vermutlich keine Verbindung mehr). Ohne WEP gings problemlos. Von einem anderen Laptop mit einer anderen Karte, auch unter SuSE 9.1, funktonierts. Wenn ich WEP wieder abschalte (auch auf dem Router ;-), funktionierts auch Ich verwende einen aktuellen SuSE kernel-default-2.6.5-7.95 Den Tip von Sila Bennet (http://sourceforge.net/mailarchive/forum.php?thread_id=3220174&forum_id=33958) habe ich auch schon nachvollzogen. Hat auch nix gebracht. HAt jemand eine Idee, woran es liegen kann? Danke im voraus, Rainer
Am Dienstag, 20. Juli 2004 09:13 schrieb Rainer Lay:
Hi,
seit ich bei meiner WLAN Karte die WEP VErschlüsselung eingeschalten habe, bekomme ich keine IP Adresse mehr vom WLAN Router zugewiesen (vermutlich keine Verbindung mehr). Ohne WEP gings problemlos. Von einem anderen Laptop mit einer anderen Karte, auch unter SuSE 9.1, funktonierts. Wenn ich WEP wieder abschalte (auch auf dem Router ;-), funktionierts auch Ich verwende einen aktuellen SuSE kernel-default-2.6.5-7.95
Den Tip von Sila Bennet (http://sourceforge.net/mailarchive/forum.php?thread_id=3220174&forum_id=33 958) habe ich auch schon nachvollzogen. Hat auch nix gebracht.
HAt jemand eine Idee, woran es liegen kann?
Danke im voraus, Rainer
Hallo! Verwendest Du den in SuSE 9.1 enthaltenen madwifi-Treiber ? Der ist ja schon steinalt. An madwifi wird fleißig gearbeitet. In dieser Version arbeiten nur der Modus "Open". Der neueste Treiber unterstützt nun auch "Restricted" und "WPA-PSK" (wpa_supplicant). Wie Du das alles ans Laufen bekommst, beschreibt diese FAQ: http://www.mattfoster.clara.co.uk/madwifi-faq.htm Ich gebe zu, das ist alles nicht ganz trivial - also nimm Dir Zeit. Aber es funktioniert alles ausgezeichnet ! (Meine Hardware: D-Link DWL-G650 B2/2.23 (Atheros) und D-Link 2100AP) Gruß Sascha
Hallo nochmal ! WEP konnte der alte Treiber natürlich auch. Die Methode, die Reihenfolge der Parameter zu ändern, hat bei mir aber auch nicht zum Erfolg geführt wenn der AccessPoint mit SharedKey anstatt mit OpenSystem gearbeitet hat. OpenSystem ist aber keine gute Lösung hinsichtlich der Sicherheit. Mit dem neuen Treiber sind diese Probleme aber anscheinend behoben und die o.g. Features hinzugekommen. Gruß Sascha
Am Montag, 26. Juli 2004 20:26 schrieb Sascha Hilbig:
Hallo nochmal !
WEP konnte der alte Treiber natürlich auch.
Die Methode, die Reihenfolge der Parameter zu ändern, hat bei mir aber auch nicht zum Erfolg geführt wenn der AccessPoint mit SharedKey anstatt mit OpenSystem gearbeitet hat.
OpenSystem ist aber keine gute Lösung hinsichtlich der Sicherheit.
Mit dem neuen Treiber sind diese Probleme aber anscheinend behoben und die o.g. Features hinzugekommen.
läuft bei mir aber immer noch nicht! Habe den WEP Branch gezogen, übersetzt und installiert. Bekomme damit aber keine Verbindung! Woran kann das liegen? Gibts Debug Tools? rgds, Rainer
Am Dienstag, 27. Juli 2004 08:12 schrieb Rainer Lay:
Am Montag, 26. Juli 2004 20:26 schrieb Sascha Hilbig:
Hallo nochmal !
WEP konnte der alte Treiber natürlich auch.
Die Methode, die Reihenfolge der Parameter zu ändern, hat bei mir aber auch nicht zum Erfolg geführt wenn der AccessPoint mit SharedKey anstatt mit OpenSystem gearbeitet hat.
OpenSystem ist aber keine gute Lösung hinsichtlich der Sicherheit.
Mit dem neuen Treiber sind diese Probleme aber anscheinend behoben und die o.g. Features hinzugekommen.
läuft bei mir aber immer noch nicht! Habe den WEP Branch gezogen, übersetzt und installiert. Bekomme damit aber keine Verbindung! Woran kann das liegen? Gibts Debug Tools?
rgds, Rainer
Hallo! Hmm, das weiß ich auch nicht, an was es liegen könnte, da ich bei mir keinerlei Fußangeln entdeckt habe. Ich habe die (PCMCIA-)Karte normal mit Yast konfiguriert, bzw die entsprechende Datei ifcfg-* editiert und dann wpa_supplicant händisch gestartet. ifdown ath0 wpa_supplicant -Bw -c/etc/wpa_supplicant.conf -iath0 ifup ath0 Iwconfig oder wavemon zeigen auch an, dass mit Schlüssel und "restricted" gearbeitet wird. Laut FAQ soll bei wpa_supplicant die Option "-d" für Debuggingausgaben sorgen. Habe bei mir aber keine gesehen. Gruß Sascha
Hi! On Mon, Jul 26, Sascha Hilbig wrote:
Hallo nochmal !
WEP konnte der alte Treiber natürlich auch.
Die Methode, die Reihenfolge der Parameter zu ändern, hat bei mir aber auch nicht zum Erfolg geführt wenn der AccessPoint mit SharedKey anstatt mit OpenSystem gearbeitet hat.
OpenSystem ist aber keine gute Lösung hinsichtlich der Sicherheit.
Da möchte ich widersprechen: Shared Key Authentifizierung erhöht die Sicherheit nicht! Im Gegenteil: Beim Shared Key Verfahren übergibt der Access Point ein Paket mit willkürlichen Daten an die Station, diese verschlüsselt wiederum dieses Paket mit dem shared key, und sendet es wieder zurück. Das bedeutet, ein potentieller Angreifer, der deinen Traffic mithört, hat die Daten im Klartext UND verschlüsselt. Der Verschlüsselungsalgorithmus ist auch bekannt. Viel einfacher kannst du es ihm eigentlich gar nicht machen. Der Zweck dieser Authentifikation ist an sich schon fragwürdig, denn da der Schlüssel zur Authentifikation und Verschlüsselung derselbe ist, kann ich mich entweder Authentifizien und korrekt Ver-/Entschlüsseln, oder eben nichts davon, je nachdem, ob ich den richtigen Schlüssel habe oder nicht. cu... -- Joachim Gleißner
Am Dienstag, 27. Juli 2004 10:42 schrieb Joachim Gleissner:
Hi!
On Mon, Jul 26, Sascha Hilbig wrote:
Hallo nochmal !
WEP konnte der alte Treiber natürlich auch.
Die Methode, die Reihenfolge der Parameter zu ändern, hat bei mir aber auch nicht zum Erfolg geführt wenn der AccessPoint mit SharedKey anstatt mit OpenSystem gearbeitet hat.
OpenSystem ist aber keine gute Lösung hinsichtlich der Sicherheit.
Da möchte ich widersprechen: Shared Key Authentifizierung erhöht die Sicherheit nicht! Im Gegenteil: Beim Shared Key Verfahren übergibt der Access Point ein Paket mit willkürlichen Daten an die Station, diese verschlüsselt wiederum dieses Paket mit dem shared key, und sendet es wieder zurück. Das bedeutet, ein potentieller Angreifer, der deinen Traffic mithört, hat die Daten im Klartext UND verschlüsselt. Der Verschlüsselungsalgorithmus ist auch bekannt. Viel einfacher kannst du es ihm eigentlich gar nicht machen.
Der Zweck dieser Authentifikation ist an sich schon fragwürdig, denn da der Schlüssel zur Authentifikation und Verschlüsselung derselbe ist, kann ich mich entweder Authentifizien und korrekt Ver-/Entschlüsseln, oder eben nichts davon, je nachdem, ob ich den richtigen Schlüssel habe oder nicht.
cu...
Hallo ! (Ich war ein paar Tage offline) Danke für den Hinweis ! Ich beginne gerade, mich in die ganze Thematik einzuarbeiten. Je mehr ich über "Sicherheit" im WLAN lese, desto skeptischer werde ich :-( Was hältst Du von "WPA-PSK" ? Kann man mit dieser Methode verhindern, dass jeder Hans Wurst, der am Haus vorbeifährt, in meinem Netz herumschnüffelt ? Gruß Sascha
Hi! On Fri, Jul 30, Sascha Hilbig wrote: [...]
Da möchte ich widersprechen: Shared Key Authentifizierung erhöht die Sicherheit nicht! Im Gegenteil: Beim Shared Key Verfahren übergibt der Access Point ein Paket mit willkürlichen Daten an die Station, diese verschlüsselt wiederum dieses Paket mit dem shared key, und sendet es wieder zurück. Das bedeutet, ein potentieller Angreifer, der deinen Traffic mithört, hat die Daten im Klartext UND verschlüsselt. Der Verschlüsselungsalgorithmus ist auch bekannt. Viel einfacher kannst du es ihm eigentlich gar nicht machen.
Der Zweck dieser Authentifikation ist an sich schon fragwürdig, denn da der Schlüssel zur Authentifikation und Verschlüsselung derselbe ist, kann ich mich entweder Authentifizien und korrekt Ver-/Entschlüsseln, oder eben nichts davon, je nachdem, ob ich den richtigen Schlüssel habe oder nicht.
cu...
Hallo !
(Ich war ein paar Tage offline)
Danke für den Hinweis ! Ich beginne gerade, mich in die ganze Thematik einzuarbeiten. Je mehr ich über "Sicherheit" im WLAN lese, desto skeptischer werde ich :-(
Naja, sagen wir mal so: Was zum Thema Sicherheit im 802.11 Standard definiert wurde, war vielleicht etwas "undurchdacht". ;-)
Was hältst Du von "WPA-PSK" ? Kann man mit dieser Methode verhindern, dass jeder Hans Wurst, der am Haus vorbeifährt, in meinem Netz herumschnüffelt ?
Sicher, darum geht's ja bei WPA. Auch die WEP Verschlüsselung hilft ja schon dabei, einfach im Vorbeifahren läßt sich das auch nicht knacken. Man muß schon eine Weile Daten sammeln, bevor man den Key attackieren kann. WPA-PSK nutzt zwar den selben Verschlüsselungsalgorithmus wie WEP, aber da für jedes Paket ein neuer Schlüssel generiert wird, funktioniert diese Attacke nicht mehr. Wörterbuchattacken sind natürlich trotzdem möglich, also gilt, wie immer, eine ordentliche Passphrase zu nehmen und nicht "hallo" oder so. cu... -- Joachim Gleißner
participants (4)
-
Joachim Gleissner
-
Rainer Lay
-
Rainer Lay
-
Sascha Hilbig