@Ovion:
So wie ich das sehe bringt das Ganze nicht einmal "\"Security\" through Obscurity", da die 256 Bit nur aus der SSID und deiner Passphrase generiert werden und dieser AES-Schlüssel alles ist was man zur Kommunikation mit einem WPA-PSK Accesspoint braucht. (Abgesehen davon könnte natürlich ein MAC-Filter einem Angreifer den Weg versperren, aber diese Maßnahme stellt eigentlich kein echtes Hindernis dar.)
Die einzigen Vorteile die man aus einer solchen Verschlüsselung ziehen könnte sind meiner Meinung nach also recht gering:
- Der AES-Schlüssel muss nicht jedes mal neu berechnet werden. (Auf die paar Clockcycles sollte es aber eigentlich nicht ankommen.)
- Du willst nicht, dass jemand der Zugriff auf dein netctl-Profil erlangt hat Rückschlüsse ziehen kann wie du Passwörter wählst. (Wenn man intelligent genug ist alle Passwörter zufällig generieren zu lassen stellt das auch kein Problem dar.)
Ich sehe also keinen tiefgreifenden Grund, warum das Passwort nicht als Klartext im Profil auftauchen sollte. Sollte irgendwer eine Grund kennen, dann lasse ich mich gerne eines Besseren belehren.
Wegen dieser Aussage
sanni schriebWird das Passwort für wpa2 eigentlich anders berechnet als für netcfg?
dachte ich nur, dass sanni eine Verschlüsselung mit wpa_passphrase anstrebt und habe deshalb in meinem vorherigen Beitrag darauf hingewiesen.