Hallo Tobias,
Am 29.06.2016 um 11:06 schrieb Tobias Kuechel:
Hallo Liste,
mein Datenschutzbeauftragter war gewieft:
wenn man sich per unverschlüsseltem Wifi beim Coova-Chilli anmeldet,
dann braucht ein Angreifer nur den Aether mitschneiden und kann
Benutzername und PAsswort auslesen, denn die Coova-Seite ist eine
nicht-SSL Seite.
Richtig?
Wenn ich WPA im WLAN einschalte und das Passwort allen zugänglich mache,
ist dann eine Entschlüsselung des mitgeschnittenen Wifi-Verkehrs
möglich, oder geht das nicht (z.B. wg. Session-keys, etc)?
Bei WPA2 wird in der Tat von jedem Client ein individueller Session-Key
ausgehandelt ("four-way handshake"). Wer den eines anderen Clients nicht
kennt, kann den Verkehr mit diesem Client nicht abhören.
Aber: Wer den PSK kennt und das Handshake belauscht, der kann auch den
Session-Key ableiten. Selbst wenn man zu spät kommt, kann man den
anderen Client dazu bringen, einen neuen Session-Key auszuhandeln und
dabei das Handshake mitschneiden.
Wie relevant das fürs Schulnetz ist, darüber kann man nun streiten.
Besser wäre es in jedem Fall, die Coova-Seite per https zu verschlüsseln.>
> Welche Lösung empfehlt ihr hier?
>
> Danke fürs Mitdenken und viele Grüße,
>
> Tobias
>
>
>
> _______________________________________________
> linuxmuster-user mailing list
> [email protected]
> https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
>
Viele Grüße
Jörg
_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user