-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hallo Willi,

da Du Dich mit der Sicherheit von WLAN etwas besser als ich auszukennen
scheinst, wiederhole ich in diesem Kontext meine Frage zu WPA_RADIUS
(ohne chilli!), egal ob aus GRUEN oder BLAU.
http://www.linuxmuster.net/wiki/anwenderwiki:benutzerrechner:wlan:radius-accesspoint

Geht bei diesem Verfahren irgendetwas unverschlüsselt durch den Äther?

Hat das Serverzertifikat eine weitere Funktion, außer sicher zu stellen,
dass man sich auch mit dem RADIUS-Server verbindet, dem man seine
Credentials anvertrauen möchte, oder bleiben etwa genau diese
unverschlüsselt?
Die Anmeldung funktioniert bei uns nämlich auch ohne dass man sich wie
vorgesehen das Zertifikat installiert hat - was es für die BenutzerInnen
natürlich einfacher macht.

IServ realisiert WLAN aus BLAU auch so und komplett ohne Zertifikat.
Sie verwenden aus GRUEN für Schulrechner sogar WPA(2)-PSK - wohl
wissend, dass man in Windows 7 (und Mac OS X) nicht verhindern kann, 
dass jeder Benutzer diesen in Klarschrift auslesen kann.
In XP und Ubuntu geht letzeres sinnvollerweise nicht, weshalb ich WLAN
aus GRUEN mit temporären APs auch ohne Bedenken so eingerichtet habe
("Notebookwagen"). Mit Windows 7 käme dies für mich nicht in Frage.
Es gilt eben immer einen dem Sicherheitsbedürfnis angemessenen
Kompromiss zwischen Sicherheit und Benutzbarkeit zu finden ...

Offenes WLAN wäre m. E. nur vertretbar, wenn die Anmeldung am Captive
Portal via https erfolgte.
Dann bekämen die Benutzer jedoch je nach Browser u. U. eine merkwürdige
Meldung bezüglich eines unsignierten Zertifikats und in Android würde
man die Meldung Dritte könnten einen belauschen nicht los.

Gruß Jürgen



Am 22.07.2015 um 11:40 schrieb Platzer, Willi [Lehrer]:
> Hallo Marcus,
> danke für die Nachricht vom 22.07.2015, 11:08:
>> Ganz kurz: gebt ihr den Chilli-APs eigentlich noch eine
WPA-Verschlüsselung oder ist das Netz komplett offen?
> Wenn es keine Vershclüsselun über WLAN gibt, dann kann jede
Datenübertragung ohne Eingenverschlüsselung (also auch jede http, ftp,
telnet usw. Accounteingabe) im Klartext mitgelesen werden.
> Auch die Anmeldung an Chilli, wenn Ihr den Chilli über http betreibt!
>
> Darum die WPA2 Verschlüsselung einschalten, dann kann man den
WLAN-Datenverkehr nicht mehr so einfach mitschreiben.
>
> Es geht dabei nicht um die Identifikation des Nutzers
(Authentifizierung), sondern um die Verschlüsselung (Sicherheit) des
WLAN-Datenverkehrs.
>
>
>
> _______________________________________________
> linuxmuster-user mailing list
> [email protected]
> https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.22 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iEYEARECAAYFAlWvnxwACgkQky9L9U/hmWHI/gCggfD5nVF2JWPg93i580I2NJvU
dr0AnjKqrXEvEQyZQqlClyBjpAOe00Z5
=goap
-----END PGP SIGNATURE-----

_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an