Netzwerkkarte - IP automatisch oder feste eingeben

Giesbert

Neuer User
Mitglied seit
4 Apr 2007
Beiträge
57
Punkte für Reaktionen
0
Punkte
0
Hi,
unter der Netzwerkverbindung kann man bei TCP/IP eine IP einstellen.

Was ist da eigentlich besser zwecks der Sicherheit.

"IP automatisch beziehen" oder
"Folgende IP-Adresse verwenden" ???

Danke:)
 
Ich persönlich verwende immer Feste IPs und habe den DHCP-Server ausgeschaltet. Wenn z.B. einer in dein WLAN eindringen will, dann braucht er erst mal eine funktionierende IP-Adresse aus deinem IP-Netzbereich.
Außerdem solltest du in der FRITZ!Box (oder deinem Router) den MAC-Filter für WLAN Geräte einschalten.
 
Öhhm, langsam
was ist ein DHCP-Server und ein MAC-Filter?
 
Der DHCP Server ist der, der die Adressen automatisch vergibt. Ein MAC-Filter hat mit der Frage die zunächst nichts zu tun.

Bezüglich Sicherheit unterscheiden sich automatische und feste (statische) IP-Adressen kaum. Wenn es ein Problem mit der Sicherheit gibt, dann ist man in beiden Fällen betroffen.
 
Ein DHCP-Server ist ein Teil deines Routers er weist einem PC eine IP zu wenn dieser in den Netzwerkeinstellungen so konfiguriert ist das er die IPs zugewiesen bekommt. Wenn du ausschließlich Feste IPs verwendest wird dieser nicht gebraucht. Ein MAC-Filter verweigert den WLAN Netzwerkgeräten den Zugriff von denem ihm die MAC-Adresse nicht bekannt sind. Eine MAC Adresse hat jede Netzwerkkarte es handelt sich hierbei um eine Eindeutige ID die es in der Regel nur einmal gibt und deine Netzwerkkarte so dem Router bekannt macht.
 
OT:
Wobei dann auch erwähnt werden sollte, das man MAC-Adressen sehr(!) einfach ändern kann, und somit der Sicherheitsgewinn gleich 0 ist.

Um zurück zum Thema zu kommen.
Die verteilung ist eine reine komfort-Sache.
Bei ein paar Rechnern kann man die Adressen einfach per Hand vergeben. Falls der Router aber schon einen integrierten DHCP-Server besitzt (so gut wie jeder) kann man auch DHCP benutzen. Dann muss man sich mit Sachen wie IP-Adresse, DNS Server, Gateway, Netzmaske usw. nicht beschäftigen (für Anfänger)
 
Hallo doxon,
Wobei dann auch erwähnt werden sollte, das man MAC-Adressen sehr(!) einfach ändern kann, und somit der Sicherheitsgewinn gleich 0 ist.
Alles ist relativ. Es gibt Netzwerkkarten, da ist die MAC-Adresse recht einfach zu ändern, und andere, da ist der Aufwand recht hoch, und es gibt auch welche, da geht es gar nicht. Und dann geht es auch darum, gegen wen es schützen soll. Leute mit gutem Wissen finden fast immer eine Weg, gegen Spielkinder ohne tiefere Kenntnisse helfen schon ganz niedere Hürden.
Die verteilung ist eine reine komfort-Sache.
Nicht nur. Mit einem DHCP-Server ist jeder sofort drin. Bei Vergabe der IP-Adressen von Hand muß ein Eindringling erst mal ein passendes Netz einstellen. Und wenn Du durch eine entsprechende Netzmaske dafür sorgst, daß nur wenige Adressen passen oder keine Adressen mehr frei sind, ist die Hürde nochmal höher. Auch hier wieder die Frage, ob es nur ein leichter Schutz gegen einfache Anwender sein soll oder auch gegen sehr kundige Leute helfen soll.

Grüße, Werner
 
Prinzipiell ist DHCP sicherheitstechnisch eine Katastrophe. Jeder kann DHCP spielen. So kann auch ein Angreifer ohne Probleme seinen PC zum DHCP machen und alle User über ein manipuliertes Gateway leiten.

Gute Sicherheit der eigenen Kommunikation kann man erreichen, wenn man die Verbindung IP -> MAC (ARP) für DNS und Gateway fest macht (verhindert ARP-Spoofing) und auf DHCP ganz verzichtet.

Allerdings wäre mal interessant zu wissen, wogegen sich Giesbert eigentlich absichern will. Wenn er z.B. seinen PC als einzigen Rechner an der Fritz!Box laufen hat, dann braucht er sich um DHCP oder ARP auch nicht zu kümmern, da eine Beeinflussung aus dem LAN so ja ausgeschlossen ist (es sei denn er nutzt WLAN. Ist dann aber ein anderes Thema).
 
Das stimmt nicht.
Unter Linux kann man jeder Netzwerkkarte (wobei das am Treiber und nicht an der Karte liegt) eine neue MAC zuweisen. Und das mit Boardmitteln (ifconfig ethX hw ether 00:....).

Unter Windows gibt es auch entsprechende Tools die bei google auf der 1. Seite stehen. Von daher...


Bei deinem 2. Einwand kann ich dir zustimmen, wobei du ja schon sagtest, alles ist relativ. Wenn man sein WLAN mit WPA sichert (und das sollte jeder(!) machen) kann man auch getrost den DHCP Server aktieren. Wenn wenn jemand es schaffen sollte ein WPA Netz zu knacken (mir ist noch kein Fall außer mit Bruteforce bekannt) dann ist es ein leichtes sich auch noch ne IP zu besorgen ;)
 
Das stimmt nicht.
Unter Linux kann man jeder Netzwerkkarte (wobei das am Treiber und nicht an der Karte liegt) eine neue MAC zuweisen. Und das mit Boardmitteln (ifconfig ethX hw ether 00:....).

Unter Windows gibt es auch entsprechende Tools die bei google auf der 1. Seite stehen. Von daher...

Spielt aber beim Absichern gegen ARP-Spoofing keine Rolle. Ziel ist hier, dass die Verbindung zur Fritz!Box nicht via ARP umgeleitet werden kann. Um dies zu erreichen, muss man ARP bei Verbindung zur Box ganz lahmlegen. Eben durch Zuhilfenahme von festen ARP-Einträgen auf dem eigenen Rechner.

Bei deinem 2. Einwand kann ich dir zustimmen, wobei du ja schon sagtest, alles ist relativ. Wenn man sein WLAN mit WPA sichert (und das sollte jeder(!) machen) kann man auch getrost den DHCP Server aktieren. Wenn wenn jemand es schaffen sollte ein WPA Netz zu knacken (mir ist noch kein Fall außer mit Bruteforce bekannt) dann ist es ein leichtes sich auch noch ne IP zu besorgen ;)

WPA ist nicht sicher. Der Zeitaufwand zum Knacken ist nur höher. Wer rein will, der kann einen Rechner in der Reichweite des Access-Points aufstellen und rund um die Uhr Brute Force fahren. Der Angegriffene merkt davon in aller Regel nichts.
 
Hallo MReimer, mein Posting bezog sich auf das Posting von werner-ulm. Deins ist dazwischen gerutscht ;)


Zu deinem Einwand mit WPA:
Wenn du das so siehst ist jede Verschlüsselung unsicher. Man kann so ziemlich jede symetrische Verschlüsselung mit Bruteforce knacken. Nur wie lange will/kann man darauf warten.
 
Tolles Argument. Damit wäre kein Verschlüsselungsalgorithmus sicher, denn alle lassen sich brute-force knacken. Wer seinen WPA-Passphrase im Wörterbuch sucht, will kein sicheres Netz. Für die anderen darfst Du selbst ausrechnen wie lange es dauert.
 
Hallo MReimer, mein Posting bezog sich auf das Posting von werner-ulm. Deins ist dazwischen gerutscht ;)

Sorry für die Verwechslung. Du solltest die relevanten Textstellen quoten. Dann ist eindeutig ersichtlich auf was du dich beziehst.

Zu deinem Einwand mit WPA:
Wenn du das so siehst ist jede Verschlüsselung unsicher. Man kann so ziemlich jede symetrische Verschlüsselung mit Bruteforce knacken. Nur wie lange will/kann man darauf warten.

Sicherheit ist binär. Es gibt auch nicht "ein bisschen Schwanger". Das fatale an WPA ist, dass der Brute Force Angriff vom Opfer nicht bemerkt werden kann. WLAN würde ich nur in Verbindung mit VPN einsetzen.
 
Sicherheit ist relativ.

Und wie willst du dem 08/15 User erklären, was VPN ist, und wie man das einrichtet...
 
Nein, Sicherheit ist gerade nicht binär. Absolute Sicherheit gibt es nicht, aber jede Abstufung darunter. Und die sucht man sich anhand dessen aus, was man schützen möchte und wen man abhalten will, und oft auch eine Kostenfrage. Das ist ein Kernpunkt bei einer Sicherheitsberatung. Du hast ja wohl auch kaum eine Tresortür als Haustür und wer sein Leben damit verbringen möchte, sich vor mein Haus zu stellen und WLAN Traffic mitzuschneiden - bitte schön, viel Erfolg. Bei meiner Bank o.ä. erwarte ich dann allerdings mehr.
 
Sicherheit ist relativ.

Und wie willst du dem 08/15 User erklären, was VPN ist, und wie man das einrichtet...

Jetzt werden wir Off Topic ;)

Ich möchte einem 08/15 User garnichts erklären. Zumal es wohl keinen "Consumer-Router" geben dürfte, der VPN von sich aus kann. Hier wäre also schon mal Eigenbau nötig (z.B. Fli4L), den ein 08/15 User nicht hinkriegt.

Einem 08/15 User kann aber auch niemand erklären, dass er für sein WPA ein Passwort verwenden soll, dass im Idealfall aus einer zufälligen Folgen von Zeichen besteht. Wie viele 08/15 User würfeln eine Zufallszeichenfolge, schreiben das auf einen Zettel und laufen dann zu den Endgeräten, um dies vom Zettel abzutippen?
 
Hallo doxon,
Wenn man sein WLAN mit WPA sichert
... dann ist man einigermaßen sicher. Ich dachte an den Fall, daß sich jemand an eine LAN-Dose anstöpselt.

Hallo MReimer,
WPA ist nicht sicher. Der Zeitaufwand zum Knacken ist nur höher.
Ich habe jetzt die Zahlen nicht bei der Hand, meine aber, daß Du mit realistischer Rechenleistung viele Jahre oder Jahrtausende brauchst.

Wenn es nur um einen freien Internetzugang geht, da gibt es genügend offene oder schwach gesicherte Netzwerke, da wird jeder Hacker den Weg des geringsten Widerstands gehen und WPA meiden. Wenn es darum geht, gezielt Daten abzuschöpfen, da ist bei Privatleuten zu wenig zu holen als daß sich der Aufwand lohnt.

Und selbst für sensible Daten von Geschäftsleuten oder Politikern halte ich es kaum für realistisch, das WLAN lange genug überwachen und eine genügend große Rechenleistung aufbieten zu können. Denn mit unauffälligen WLAN-Antennen kommst Du nur einige zehn bis allenfalls hundert Meter weit. Selbst wenn sich mehrere Autos abwechseln, die in der Nähe parken, dürfte das mit der Zeit auffallen. Ob Du Dich in ausreicher Nähe einmieten kannst, ist ebenfalls fraglich. Und selbst dann solltest Du optische Sicht auf das abzuhörende Zimmer haben und große Richtantennen sind nicht leicht zu tarnen.

Dazu kommt, daß viele Daten (natürlich nicht alle!) veralten und damit wertlos werden. Wenn Du also zu lange brauchst, um die Daten zu entschlüsseln, nutzen sie Dir nichts mehr. Es langt also nicht, daß es grundsätzlich möglich ist, es muß auch praktikabel sein und der Aufwand muß in einen vernünftigen Verhältnis zum Nutzen stehen.

Nachtrag:
Sicherheit ist binär. Es gibt auch nicht "ein bisschen Schwanger".
Das ist Unfug. Wie ich oben geschieben habe und wie auch KuniGunther klargestellt hat, gibt es keine absolute Sicherheit. Wenn jemand genügend Aufwand treibt, auch wenn er sinnlos teuer ist, und genügend Zeit hat, kommt er an nahezu alles ran. Wenn Du auf einem Weg eine unüberwindliche Hürde hast, dann findest Du sicher einen anderen Weg zum Ziel. Das gilt gleichermaßen für jeden unerwünschten Zugriff, seien es Paßworte, mechanische Schösser, Personenschutz oder was auch immer.

Aber umgekehrt kannst Du fast immer mit vernünftigem Aufwand dafür sorgen, daß für einen Eindringling der Aufwand zu groß wird und er davon abläßt und sich ein leichteres Ziel aussucht. Aber wie gesagt, Dein Aufwand muß auch angemessen sein. Wenn die Maßnahmen zum Diebstahlschutz teurer sind als die Werte, die Du schützen willst, wird es sinnlos.

Sicherheit ist also nicht Absolutes sondern graduell. Sie sollte immer angemessen und praktikabel sein, nicht zu viel nicht zu wenig. Vergiß vor allem nicht den menschlichen Faktor. Was nutzt ein kryptograpisch noch so gutes Paßwort, das Du Dir nicht merken kannst und es darum aufschreibst und mit dem Zettel schlampig umgehst?

Grüße, Werner
 
Zuletzt bearbeitet:
WPA kann auch offline geknackt werden. Man muss nur einmalig eine bestimmte Anzahl an Paketen mitschneiden und kann sich dann verziehen um in aller Ruhe den Schlüssel zu ermitteln.
 
"in Ruhe" = irgendwann zwischen der nächsten Eiszeit und wenn uns das Sonnenlicht ausgeht.
Wie gesagt: für den, der normale Wörter verwendet, sind alle anderen Punkte sowieso völlig irrelevant, da noch komplizierter, und für jeden anderen Privatnutzer ist ein solcher Zeitraum im Moment völlig ausreichend. Alles andere ist Panikmache.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,619
Beiträge
2,255,000
Mitglieder
374,543
Neuestes Mitglied
jamieheller
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.