Man kann eine Chopchop-Attacke wesentlich erschweren, indem man sein privates Subnetz abändert. Einen erheblich besseren Schutz erhält man bereits, wenn man den Class-C-Adressraum wechselt, beispielsweise auf 192.168.184.0/24 (192.168.184.x).
Besser noch ist es, wenn man das Class-A-Netz 10.0.0.0/8 (10.x.x.x) verwendet. Dann müssen stets 3 von 4 Bytes der IP-Adresse erraten werden. Man sollte allerdings nicht besonders einfallslose Adressen, etwa 10.0.0.1, verwenden. Eine Adresse wie 10.164.219.16 ist deutlich schwieriger zu erraten.
Wer ganz clever ist, verwendet gar keine private IP-Adressen, sondern sogenannte Bogon-Adressen. Das sind Adressen, die zwar nicht gemäß RFC1918 als privat gekennzeichnet, von der IANA aber zur Zeit nicht vergeben sind. Eine aktuelle Liste bietet die IANA zum Download an.
Verwendet man beispielsweise das Netz 14.156.23.0/24 (14.156.23.x), so stellt man derzeit sicher, dass es keinen Konflikt mit Internet-Adressen gibt. Allerdings muss die Liste regelmäßig überprüft werden, da die IANA diese Adressen bei einer weiteren Verknappung von IPv4-Adressen jederzeit vergeben kann.
Ferner gilt es zu beachten, dass die Idee, Bogon-Adressen zu verwenden, auch andere schon hatten. Die VPN-Lösung Hamachi verwendet beispielsweise den Adressraum 5.0.0.0/8 (5.x.x.x). Wer Hamachi einsetzt oder dies plant, darf diesen Adressraum natürlich nicht verwenden.
Auch bei den offiziell privaten Adressen muss man mit Bedacht vorgehen, da einige Internetprovider glauben, es sei besonders klug, private IP-Adressen in ihren eigenen Netzen zu verwenden. So sind bei Kabel Deutschland, die Server aus den Domains kabeldeutschland.de und kabeldeutschland.com aus dem eigenen Netz nur unter privaten IP-Adressen aus dem Netz 10.0.0.0/8 zu erreichen, siehe Bilder 3 und 4.
Neueste Kommentare
5 Kommentare zu WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Performance Problem
Hab hier einen wircklich uralten Linksys WRT54G mit OpenWrt laufen.
WPA2-AES und ne 16.000 leitung, gute werte beim online speedtest, bei nem Download von 1300kb/s eine Prozessorauslastung (auf dem Router)von 12%.
Kann also keinerlei Performanceverlust verstellen – und der Router is ja wircklich kein neues Modell!
gruß
Jan
AW: Performance Problem
dem kann ich nur zustimmen
ich hab ebenfalls einen Linksys WRT54GL v1.1 mit dd-wrt v24sp1 und kann mit meiner 16.000 kabel-verbindung keinen einbruch spüren ;)
WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
"In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit."
Hier meint man wohl 16 Mbit/s.
AW: WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA
Oh, da ist mir wohl ein kleiner Fehler unterlaufen. Mit 16 KBit/s wäre ja meine ganze Argumentation bezüglich mangelnder Performance auch nicht stichhaltig.
Habe es auf 16.000 KBit/s geändert, da DSL16000 eine bekannte Größe ist.
Netzausbau
"In entsprechend ausgebauten Gebieten erfreuen sich jedoch Geschwindigkeiten von 16 KBit/s und mehr großer Beliebtheit." Wow – die Deutschen haben anständig ausgebaut hm?