Es sind genau 10 Minuten.
Das ist OK.
Anmeldungsdatum: Beiträge: 13931 |
|
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Das Gerät unterstützt reine WPA2-AES Verschlüsselung ▶ Handbuch Seite 45 |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Im Handbuch vielleicht, meiner bietet aber nur die 3 oben erwähnten Auswahlmöglichkeiten. Revision B1, Firmware 2.16 vom Juni. |
Anmeldungsdatum: Beiträge: 13931 |
Ja, aber lt. der Ausgabe von "sudo wpa_cli status": ... pairwise_cipher=CCMP group_cipher=CCMP key_mgmt=WPA2-PSK ... wird von deinem Laptop, nur WPA2 genutzt und das ist OK. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Das finde ich ja auch gut. Warum aber wird dann im Informationsbereich unter "Netzwerke" bei meinem WPA-PSK angezeigt, während die Router der Nachbarn alle mit WPA2-PSK angeboten werden. Vielleicht sollte ich mein WLAN nochmal löschen und dann neu suchen lassen? Ich habe jetzt auch mal meinen Nachbarn gefragt, ob ich mich mal kurz einloggen könnte. Da stand auch erst WPA2-PSK, was dann auf WPA-PSK umsprang. In einem Windows-Programm (Xirrus WiFi-Monitor) hingegen wird WPA2/PSK AES-CCMP angezeigt. Es gibt sicherlich auch ein WLAN-Analyseprogramm für Linux. Ich möchte keine Pakete sniffen sondern nur die Einstellungen der Netzwerke sehen, also hauptsächlich SSID, Kanal und Verschlüsselung. Könnt ihr da eins empfehlen? Gruß, Robert. ... oder ich bringe mir morgen mal ein Notebook von Arbeit mit. |
Anmeldungsdatum: Beiträge: 13931 |
Ja, z. B. die Ausgabe von: sudo wpa_cli scan_results Hier ein Beispiel: :~$ wpa_cli scan_results Selected interface 'wlan0' bssid / frequency / signal level / flags / ssid ##:##:##:2b:52:e0 2437 -69 [WPA2-PSK-CCMP][ESS] xyxyxyxyxyx EDIT: ... oder mit: sudo iw dev wlan0 scan | grep -iE 'ssid|freq|cipher|version:|authent' |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Wenn das schon drauf ist, dann umso besser. Danke. Da steht über mein Netz ##:##:##:##:##:24 2472 -54 [WPA-PSK-CCMP][WPA2-PSK-CCMP][WPS][ESS] xxyyzz Da bin ich genau so schlau wie vorher. 😉 Bei dem zweiten Befehl kommt allerdings freq: 2472 SSID: xxyyzz WPA: * Version: 1 * Group cipher: CCMP * Pairwise ciphers: CCMP * Authentication suites: PSK RSN: * Version: 1 * Group cipher: CCMP * Pairwise ciphers: CCMP * Authentication suites: PSK WPS: * Version: 1.0 Also WPA1? Allerdings steht bei allen anderen Netzen aus der Umgebung auch Version: 1. Ich bleibe bei meinem Plan mit dem zweiten Notebook. Mal sehen, ob das etwas Licht ins Dunkel bringt. 😉 |
Anmeldungsdatum: Beiträge: 13931 |
Nein, beides denn RSN ist WPA2: RSN = WPA2/IEEE 802.11i (also WPA2 can be used as an alias for RSN) ... und dein Router kann auch (schon) WPA mit AES (CCMP) statt mit TKIP. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
AES habe ich explizit ausgewählt. Zuvor stand er auf "Auto (TKIP/AES)". Trotzdem finde ich das Ganze sehr verwirrend. Da steht nicht eindeutig, welche Verschlüsselung tatsächlich verwendet wird. Es steht nur da, was er alles könnte. Das ist jedenfalls mein Gefühl bei der Sache. Vielleicht lege ich mir einen neuen Router zu, bei dem man WPA2 definitiv als verbindlich einstellen kann. Windows jedenfalls benutzt das bessere System und zeigt das auch korrekt an. |
Anmeldungsdatum: Beiträge: 13931 |
Gut, ... das kannst Du machen. Aber Du kannst deinen WLAN-Client auch so konfigurieren, dass dieser immer nur WPA2 nutzt. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Hallo lubux, ich habe mich jetzt mal mit wpa_supplicant näher beschäftigt. Demnach sollte eine Datei /etc/wpa_supplicant/wpa_supplicant.conf angelegt werden. Darin sollte in etwa Folgendes stehen. ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=0 eapol_version=1 ap_scan=1 network={ ssid="xxyyzz" scan_ssid=1 proto=RSN key_mgmt=WPA-PSK pairwise=CCMP group=CCMP psk="########" } In der Abfrage von oben (wpa_supplicant status) stand aber unter key_mgmt=WPA2-PSK, was ja mehr ist. Hm. Vielleicht sollte ich alles so lassen, wie es ist. |
Anmeldungsdatum: Beiträge: 13931 |
network={ proto=RSN key_mgmt=WPA-PSK pairwise=CCMP group=CCMP psk="########" } Nein, das ist nicht mehr. Man kann die Angaben im network block der wpa_supplicant.conf betr. key_mgmt, nicht mit den Ausgaben von "wpa_cli status", vergleichen. Die Ausgabe von wpa_cli status, berücksichtigt auch die Konfiguration bzw. den Eintrag bei "proto" (hier RSN=WPA2). Auszug aus der wpa_supplicant.conf-sample: # key_mgmt: list of accepted authenticated key management protocols # WPA-PSK = WPA pre-shared key (this requires 'psk' field) # WPA-EAP = WPA using EAP authentication # IEEE8021X = IEEE 802.1X using EAP authentication and (optionally) dynamically # generated WEP keys # NONE = WPA is not used; plaintext or static WEP could be used # WPA-PSK-SHA256 = Like WPA-PSK but using stronger SHA256-based algorithms # WPA-EAP-SHA256 = Like WPA-EAP but using stronger SHA256-based algorithms # If not set, this defaults to: WPA-PSK WPA-EAP |
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Ähm, ich bin Linux-Anfänger. WPA-PSK und WPA-EAP sind aber wieder zwei, genau wie WPA und RSN. Warum wählt Linux nicht selbstständig das beste aus, was beide Komponenten können? Das wäre in diesem Falle WPA2 (also RSN). Übrigens gibt es bei mir noch keine wpa_supplicant.conf. Ich hatte mich nur im Wiki über wpa_supplicant informiert. Da hatte ich im Abschnitt zu WPA2 das obige gefunden. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1972 |
Ich habe mir nun einen neuen Router zugelegt. Hier kann man WPA2 explizit auswählen und das Notebook wird in der Wireless-Statistik auch mit WPA2-PSK angezeigt. In dem alten Router gab es diese Anzeige leider nicht. Im Notebook steht übrigens weiterhin WPA-PSK. Gehe ich recht in der Annahme, dass es nun Leuten "von außerhalb" nicht mehr möglich ist, sich per WPA-PSK in mein WLAN einzuloggen und ich damit die Sicherheit meines WLANs erhöht habe? Dann hätte sich die Investition gelohnt. Zudem ist das neue WLAN schneller, was ich aber eigentlich nicht benötige. Gruß, Robert. |