mboost-dp1
WPA enkryption kontra MAC filter?
- Forside
- ⟨
- Forum
- ⟨
- Support
Jeg skal sætte mit wireless netværk op så andre ikke kan få adgang til det.
Men hvad er bedst?
Den traditionellle WPA/WPA2/WEP enkryption eller er det fint bare at sætte wireless MAC filteret i routeren op til kun at acceptere MAC adresserne på de PCere jeg tilslutter netværket?
Jeg er selvfølgelig interesseret i så hurtig en forbindelse som muligt. Sløver WPA enkryption ikke forbindelsen?
Men hvad er bedst?
Den traditionellle WPA/WPA2/WEP enkryption eller er det fint bare at sætte wireless MAC filteret i routeren op til kun at acceptere MAC adresserne på de PCere jeg tilslutter netværket?
Jeg er selvfølgelig interesseret i så hurtig en forbindelse som muligt. Sløver WPA enkryption ikke forbindelsen?
Mac-filter er ikke meget værd alene. Det kan omgåes på under 1 minut. WPA2 er klart at foretrække, men det udelukker jo ikke brug af MAC-filteret. WPA2, MAC-filter og SSID broadcast slået fra, så er rimeligt godt beskyttet.
Kunne forestille mig at kryptering giver lidt højere latency og mindre båndbredde, men ved det faktisk ikke.
Vil ikke anbefale at køre uden kryptering, med mindre du er pirat:
http://newz.dk/ubeskyttede-traadsloese-pirater-fre...
Kunne forestille mig at kryptering giver lidt højere latency og mindre båndbredde, men ved det faktisk ikke.
Vil ikke anbefale at køre uden kryptering, med mindre du er pirat:
http://newz.dk/ubeskyttede-traadsloese-pirater-fre...
Du børe brug WPA eller WPA2, WEP er nem at brude og mac filter krypter ikke din data og er også simple at slippe igennem.
Mac-filter hjælper altså.
Den eneste måde man kan snyde det på, er ved at lytte på pakker, finde ud af at de kommer fra mac-adresse x, og så vente på at x ikke længere er på netværket.
mac-filter + wpa2 med en dejlig lang kode == fin beskyttelse.
Den eneste måde man kan snyde det på, er ved at lytte på pakker, finde ud af at de kommer fra mac-adresse x, og så vente på at x ikke længere er på netværket.
mac-filter + wpa2 med en dejlig lang kode == fin beskyttelse.
#6 Mac filter er mega skod og IKKE rigtig sikkerhed. Det er nemt at fange den og spoofe og så videre.
Men ok, WPA2 kan også bruteforces, vist også rimelig "hurtigt" via. GPU'er. Men kan ikke huske detaljer.
Men ok, WPA2 kan også bruteforces, vist også rimelig "hurtigt" via. GPU'er. Men kan ikke huske detaljer.
Hvis du ikke krypterer netværket er al trafik rå data, der kan læses af alle. Alle passwords der ikke overføres via ssl kan læses, alle mails, der ikke overføres via ssl. Alt er frit åbent for alle dine naboer.
http://www.engadget.com/2008/10/13/elcomsoft-uses-...
http://www.tomshardware.com/news/nvidia-gpu-wifi-h...
it can break a WPA2 password using two GeForce GTX 280-based boards 100 times faster than with just a CPU. It's still a brute-force crack, but only a few packets need be sniffed http://www.scmagazineuk.com/WiFi-is-no-longer-a-vi...
WPA and WPA2 passwords (password recovery) (GPU accelerated!)
http://www.elcomsoft.com/edpr.html?r1=pr&r2=wp...
aner det ikke, bare hvad jeg har læst-
http://www.tomshardware.com/news/nvidia-gpu-wifi-h...
it can break a WPA2 password using two GeForce GTX 280-based boards 100 times faster than with just a CPU. It's still a brute-force crack, but only a few packets need be sniffed http://www.scmagazineuk.com/WiFi-is-no-longer-a-vi...
WPA and WPA2 passwords (password recovery) (GPU accelerated!)
http://www.elcomsoft.com/edpr.html?r1=pr&r2=wp...
aner det ikke, bare hvad jeg har læst-
#10
Jeg kan se hvor du har det fra.
Men det virker som noget sludder der er i de artikler.
Hvis vi siger at en CPU kan checke 10 millioner per sekund og at en GPU kan checke 100 gange så mange, så vil det tage en GPU:
2^128 / (100*10000000) sekunder = 1E22 år
at komme gennem alle mulige keys.
Med et botnet med 10 millioner PC'ere vil det stadig tage 1E15 år.
Påstanden hænger ikke sammen.
Jeg gætter på at det reelt er et dictionary attack og ikke et brute force attack, som de anvender.
Ellers er det ret meningsløst.
Jeg kan se hvor du har det fra.
Men det virker som noget sludder der er i de artikler.
Hvis vi siger at en CPU kan checke 10 millioner per sekund og at en GPU kan checke 100 gange så mange, så vil det tage en GPU:
2^128 / (100*10000000) sekunder = 1E22 år
at komme gennem alle mulige keys.
Med et botnet med 10 millioner PC'ere vil det stadig tage 1E15 år.
Påstanden hænger ikke sammen.
Jeg gætter på at det reelt er et dictionary attack og ikke et brute force attack, som de anvender.
Ellers er det ret meningsløst.
Det generer mig også, at der ikke er nogen reel data fra forsøget - hvor lang tid, hvor lang key etc. etc. etc.
Det der er snak om er vist TKIP. Security Now har dækket det da alle råbte ud om at WPA var usikkert. Hør den her http://twit.tv/sn170
Sikkerheden i WPA2/AES ligger i passwordet, da det er det man bruteforcer på, og ikke selve algoritmen. Så et svagt password er hurtigt knækket.
Og kører man med kryptering er filtrering omsonst. Uanset hvad, skal der sniffes, og første pakke sniffet giver en gyldig mac adresse.
Og kører man med kryptering er filtrering omsonst. Uanset hvad, skal der sniffes, og første pakke sniffet giver en gyldig mac adresse.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.