SSID verstecken ja/nein

.Sun

Active member
Themenstarter
Registriert
29 Aug. 2010
Beiträge
3.608
Normal habe ich die SSID immer versteckt mit WPA2.
Ich versuche grade ein Xp-Rechner ans Netz zu hängen. Klappt aber nur bei sichbarer ID. Soll natürlich auch bei nichtsenden des Broadcast verbinden, tut er aber nicht.

Jetzt lese ich grade
Zum Thema Sicherheits:

Es hat keinen Vorteil, die SSID zu verstecken. Bei manchen Attacken wird dies sogar ausgenutzt, indem sich ein anderer Access Point als die gleiche SSID ausgibt. Der Rechner verbindet sich dann mit dem falschen AP und gibt die WPA2 Verschlüsselung preis.

Bei sichtbarer SSID kann das nicht passieren, da der AP für den Client klar definiert ist.

Was ist da dran?
 
Ob da was dran ist, weiß ich nicht - auf jeden Fall bringt es aber keinen Sicherheitsgewinn, denn man kann auch Netze mit versteckter SSID problemlos finden.
 
SSID verstecke ist in etwa so nützlich wie das versteckt-Attribut für ne Datei. Komplett wertlos bzgl. Sicherheit.

Nachtrag: Im übrigen glaube ich nicht, daß sich durch fälschen von SSID das PW knacken läßt. Viel wichtiger ist die Mac-Adresse. Ok, auch die kann man fälschen. Aber ich nehme mal an, daß sich der AccessPoint mit Hilfe des PW dem Client gegenüber auch authentifiziert.
 
Zuletzt bearbeitet:
Sicherheitstechnisch bringt es keinen Vorteil, die SSID zu verstecken. Ein potentieller Angreifer wird die SSID trotzdem finden und einen Laien interessiert das sowieso nicht.

Wie Du siehst erschwert das Verstecken der SSID lediglich die Fehlersuche bzw. führt zu einem Fehler, wobei XP eigentlich auch ohne sichtbare SSID einem WLAN beitreten können sollte. Windows-eigenes WLAN-Interface oder vom Anbieter der WLAN-Karte?

Zum Thema "Schlüssel preisgeben":
Halte ich für unrealistisch, dann hätte jemand beim Entwerfen des WLAN-Standards ordentlich geschlampt.
Und: Wenn ich einen AP "klone", also die SSID gleich setze wie bei dem anzugreifenden WLAN, würde dieses Verhalten doch für sichtbare und unsichtbare WLANs gleichermaßen zutreffen. Da muss beim "handshake" noch irgend ein weiterer Sicherheitsmodus greifen, sonst wäre der Schlüssel ja für jeden direkt abgreifbar...
 
Mal ein kleiner Denkansatz:
Der Schlüßel wird im AP und in Windows eingebeben. Wieso sollte er übertragen werden?
 
Bei sichtbaren SSIDs kommt man eher mal auf die Idee ein Passwort auszuprobieren, auch wenn man in meinem Fall das Pw wohl eher nicht durch Zufall knacken wird. Daher, und weil ich früher nur WEP hatte hab ichs immer versteckt gehalten.
Weboberfläche ist mit einem anderen Pw gesichert + MAC-Adressen müssen vorher von mir eingetragen werden.

WinXp soll übrigens übers eigene Tool verbinden.
 
Zuletzt bearbeitet:
auf jeden Fall bringt es aber keinen Sicherheitsgewinn, denn man kann auch Netze mit versteckter SSID problemlos finden.
+1

Außerdem erscheint der Kanal ohne SSID-Broadcast frei. Und das zieht Nachbarn, die gezielt nach dem besten suchen an wie das Licht die Fliegen. Ciao Bandbreite. ;)
 
Zuletzt bearbeitet:
SSID verstecken und MAC Filter bringen einem einfach nur ein das es schwieriger , aufwendiger und fehleranfälliger wird irgendein Gerät ans Netz zu bringen. Die Gesetze aus WEP Zeiten sind so alt wie sie einfach in neueren Zeiten für neue Mechanismen falsch sind.

MAC Adressen sind mühelosestens zu fälschen. Wenn man in ein Netz will wartet man halt bis man eine MAC mitlesen kann oder kickt den, der schon drin ist einfach raus. Deauthenfizieren funktioniert auch bei WPA durchaus als Angriffsvektor zu Störzwecken.
Unter Windows haben die meisten WLAN Treiber in Ihren Eigenschaften eine EInstellung wo man die eigene MAC ersetzen kann. Unter Linux tuts ein ifconfig wlanx HW ether foo:bar:foo:bar.....

Verstecken der SSID sorgt bis heute dafür das einige Geräte Verbindungsschwierigkeiten haben, erzeugen aber minimal ne Klickorgie und hält nichtmal nen ambitionierten Noob auf.

Wenn mann WPA2 mal ankuckt das ich jetzt mal als Standard ansetze geht alle Kommunikation AES verschlüsselt über den Äther. Das Secret wird vor dem Netzwerkbeitritt geprüft, nicht wie bei WEP erst hinterher. Das ist auf gut deutsch ziemlich sicher. Bei WPA erschwert auch ein regelmässiges Rekeying in schwach genutzten Zellen das Bruteforcecrunchen eines gültigen Zugangs. Das ist für Ottonormaluser schon ziemlich dick aufgetischt. Und wenn AES kaputt geht ham wir noch ganz andere Sorgen auf der Welt :)

In Unternehmen sind die Anforderungen nochmal wieder etwas anders, dort wird man nicht mit vorher alle bekannten Passphrases arbeiten, sondern individuelle User per Radius überprüfen, und an der Stelle kann man auch noch weitere Stolpersteine einbauen.

Als Fazit würde ich sagen mit WPA2 ist man auch MAC Filter und Hidden SSID bestens aufgestellt, im Gesamtbild besser als wenn man diese Dinge aktiviert. Für WPA1 gilt ähnliches, mit dem kleinen Verweis das Secrets mit Rainbowtables etwas schneller zu bruteforcen sind, aber immernoch nur unter Aufwendung von nem ganzen Haufen Rechenleistung. Bei dem was man heute mal eben so hat geht das auch noch in Ordnung.

Grüz !
Hibbelharry
 
Es hat keinen Vorteil, die SSID zu verstecken.
Richtig. Es hat Nachteile, da es den Standard verletzt. Die Folgen der Verletzung hast Du beschrieben.
Bei manchen Attacken wird dies sogar ausgenutzt, indem sich ein anderer Access Point als die gleiche SSID ausgibt. Der Rechner verbindet sich dann mit dem falschen AP und gibt die WPA2 Verschlüsselung preis
Schwachsinn. Der Schlüssel wird bei der Authentifizierung nicht übertragen. Anscheinend hält die von dir zitierte Quelle die Autoren des Standards für Vollidioten ...
 
Zuletzt bearbeitet:
Sowas passiert schon mal wenn man beim Abschreiben - pardon Zitieren - die Quelle unterschlägt ... :p:p
 
Also unser Router ist im Schrank versteckt, den entdeckt so schnell keiner:)

Nobby
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben