Hallo Tobias, > mein Datenschutzbeauftragter war gewieft: > > wenn man sich per unverschlüsseltem Wifi beim Coova-Chilli anmeldet, > dann braucht ein Angreifer nur den Aether mitschneiden und kann > Benutzername und PAsswort auslesen, denn die Coova-Seite ist eine > nicht-SSL Seite. > Richtig? > > Wenn ich WPA im WLAN einschalte und das Passwort allen zugänglich mache, > ist dann eine Entschlüsselung des mitgeschnittenen Wifi-Verkehrs > möglich, oder geht das nicht (z.B. wg. Session-keys, etc)? > > Welche Lösung empfehlt ihr hier?
die Loginseite ist tatsächlich nicht https verschlüsselt: da sollte man mal forschen, ob/wie man das ändern kann. Natürlich aktiviert man WPA2 auf den AccessPoints: dann ist die Session nicht belauschbar, wenn das Passwort lang genug ist: auch nicht, wenn das Passwort allgemein bekannt ist, da jede Sitzung ein eigenes Passwort aushandelt. nun denke ich weiter und versuche mir vor zu stellen, ob der Angreifer trotz WPA Verschlüsselung, da er im gleichen Netz wie der NUtzer ist, die Passwortdaten abgreifen kann. Ich denke nein, da er die Pakete, die Richtung Gateway geroutet werden, nicht abgreifen kann: er müßte zwischen Nutzer und Gateway sitzen um sicher zu stellen, dass die Pakete bei ihm vorbei kommen: das tut er nicht, da er ja selbst an (irgendeinem) Accesspoint hängt. Nun denken wir nach, was passiert, wenn er im Kabelgebundenen blauen Netz hängt: also an einer "Blauen Dose" (ist ja ganz praktisch für Gäste ..): aber auch da gehen die Daten nicht bei ihm vorbei. Außerdem habe ich darüber nachgedacht, ob Accesspoint Isolation nicht helfen würde: das Problem der unverschlüsselten (kein WPA2) Verbindung behebt es nicht und bei der Blauen Dose hilft es auch nicht weiter (muss es aber auch garnicht). Also: ich finde es OK so wie es ist. Viele Grüße Holger -- Mein öffentlicher PGP-key ist hier hinterlegt: pool.sks-keyservers.net _______________________________________________ linuxmuster-user mailing list [email protected] https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
