Hallo Tobias,

Am 29.06.2016 um 11:06 schrieb Tobias Kuechel:
Hallo Liste,

mein Datenschutzbeauftragter war gewieft:

wenn man sich per unverschlüsseltem Wifi beim Coova-Chilli anmeldet,
dann braucht ein Angreifer nur den Aether mitschneiden und kann
Benutzername und PAsswort auslesen, denn die Coova-Seite ist eine
nicht-SSL Seite.
Richtig?

Wenn ich WPA im WLAN einschalte und das Passwort allen zugänglich mache,
ist dann eine Entschlüsselung des mitgeschnittenen Wifi-Verkehrs
möglich, oder geht das nicht (z.B. wg. Session-keys, etc)?

Bei WPA2 wird in der Tat von jedem Client ein individueller Session-Key ausgehandelt ("four-way handshake"). Wer den eines anderen Clients nicht kennt, kann den Verkehr mit diesem Client nicht abhören.

Aber: Wer den PSK kennt und das Handshake belauscht, der kann auch den Session-Key ableiten. Selbst wenn man zu spät kommt, kann man den anderen Client dazu bringen, einen neuen Session-Key auszuhandeln und dabei das Handshake mitschneiden.

Wie relevant das fürs Schulnetz ist, darüber kann man nun streiten. Besser wäre es in jedem Fall, die Coova-Seite per https zu verschlüsseln.>
> Welche Lösung empfehlt ihr hier?
>
> Danke fürs Mitdenken und viele Grüße,
>
> Tobias
>
>
>
> _______________________________________________
> linuxmuster-user mailing list
> [email protected]
> https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
>



Viele Grüße

Jörg




_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an