voreingestellt ist vieles nicht optimal.
wpa tkip ist in etwa so sinnvoll wie eine unverschlüsselte verbindung.
wps aufjedenfall deaktivieren.
entweder wpa2 aes only oder gar keine verschlüsselung bzw. einen weg über mac adressen filterung / radius etc..
wenn du keine sonderlich aufregenden daten verschickst und der meinung bist das deine nachbarn auch keine böse absicht haben dann kannst du die verbindung auch unverschlüsselt lassen.
desweiteren haben router die möglichkeit das signal stufenweise zu schwächen das man den empfangsradius relativ genau bestimmen kann.
je nach verwendungszeck
und vor allem standort ist eine verschlüsselung nicht zwingend notwendig.
ich finds immer wieder lustig wie firmen ihr wlan wie blöd absichern und schlösser an den eingangstüren verwenden die aus dem letzten jahrhundert stammen.
- Code: Alles auswählen
WPS: Technisch gesehen teilt der Access Point dem Client das eigentliche WLAN-Passwort mit, wenn er die korrekte PIN eingibt. Problematisch ist aber, was passiert, wenn eine falsche PIN übermittelt wird. Eigentlich würde es ausreichen, wenn der Access Point einfach sein Passwort nicht herausgibt.
Das macht er auch nicht, aber er teilt dem Client freundlicherweise vorher mit, ob die ersten vier Stellen der PIN korrekt waren. Aus nicht nachvollziehbaren Gründen werden die vier ersten und vier letzten Stellen der PIN mit getrennten Nonces und Hashes validiert.
Ferner läuft der gesamte Authentifizierungsprozess in acht Schritten ab. In Schritt vier übermittelt der Client beide Hashes (R-Hash1 und R-Hash2), aber nur eine Nonce (R-S1). Falls der Hash nicht zur Nonce passt, schickt der Access Point eine Fehlermeldung. Da der Client bisher nur die erste Nonce übermittelt hat, weiß er, dass mit den ersten vier Stellen der PIN etwas nicht stimmt.
Erst in Schritt sechs übermittelt der Client die zweite Nonce (R-S2), die am Access Point überprüft und gegebenenfalls mit einem Fehler quittiert wird.
Mit einer simplen Brute-Force-Attacke braucht ein Hacker nur maximal 10.000 Versuche, um die ersten vier Stellen der PIN zu ermitteln. Theoretisch wären noch einmal bis zu 10.000 Versuche erforderlich, um die zweiten vier Stellen zu ermitteln. Da die letze Stelle der PIN eine Prüfziffer ist, reichen jedoch 1000. Das heißt nach spätestens 11.000 Versuchen, bekommt der Hacker das WLAN-Passwort.