-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Willi,
da Du Dich mit der Sicherheit von WLAN etwas besser als ich auszukennen scheinst, wiederhole ich in diesem Kontext meine Frage zu WPA_RADIUS (ohne chilli!), egal ob aus GRUEN oder BLAU. http://www.linuxmuster.net/wiki/anwenderwiki:benutzerrechner:wlan:radius-accesspoint Geht bei diesem Verfahren irgendetwas unverschlüsselt durch den Äther? Hat das Serverzertifikat eine weitere Funktion, außer sicher zu stellen, dass man sich auch mit dem RADIUS-Server verbindet, dem man seine Credentials anvertrauen möchte, oder bleiben etwa genau diese unverschlüsselt? Die Anmeldung funktioniert bei uns nämlich auch ohne dass man sich wie vorgesehen das Zertifikat installiert hat - was es für die BenutzerInnen natürlich einfacher macht. IServ realisiert WLAN aus BLAU auch so und komplett ohne Zertifikat. Sie verwenden aus GRUEN für Schulrechner sogar WPA(2)-PSK - wohl wissend, dass man in Windows 7 (und Mac OS X) nicht verhindern kann, dass jeder Benutzer diesen in Klarschrift auslesen kann. In XP und Ubuntu geht letzeres sinnvollerweise nicht, weshalb ich WLAN aus GRUEN mit temporären APs auch ohne Bedenken so eingerichtet habe ("Notebookwagen"). Mit Windows 7 käme dies für mich nicht in Frage. Es gilt eben immer einen dem Sicherheitsbedürfnis angemessenen Kompromiss zwischen Sicherheit und Benutzbarkeit zu finden ... Offenes WLAN wäre m. E. nur vertretbar, wenn die Anmeldung am Captive Portal via https erfolgte. Dann bekämen die Benutzer jedoch je nach Browser u. U. eine merkwürdige Meldung bezüglich eines unsignierten Zertifikats und in Android würde man die Meldung Dritte könnten einen belauschen nicht los. Gruß Jürgen Am 22.07.2015 um 11:40 schrieb Platzer, Willi [Lehrer]: > Hallo Marcus, > danke für die Nachricht vom 22.07.2015, 11:08: >> Ganz kurz: gebt ihr den Chilli-APs eigentlich noch eine WPA-Verschlüsselung oder ist das Netz komplett offen? > Wenn es keine Vershclüsselun über WLAN gibt, dann kann jede Datenübertragung ohne Eingenverschlüsselung (also auch jede http, ftp, telnet usw. Accounteingabe) im Klartext mitgelesen werden. > Auch die Anmeldung an Chilli, wenn Ihr den Chilli über http betreibt! > > Darum die WPA2 Verschlüsselung einschalten, dann kann man den WLAN-Datenverkehr nicht mehr so einfach mitschreiben. > > Es geht dabei nicht um die Identifikation des Nutzers (Authentifizierung), sondern um die Verschlüsselung (Sicherheit) des WLAN-Datenverkehrs. > > > > _______________________________________________ > linuxmuster-user mailing list > [email protected] > https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.22 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iEYEARECAAYFAlWvnxwACgkQky9L9U/hmWHI/gCggfD5nVF2JWPg93i580I2NJvU dr0AnjKqrXEvEQyZQqlClyBjpAOe00Z5 =goap -----END PGP SIGNATURE-----
_______________________________________________ linuxmuster-user mailing list [email protected] https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
