Hallo Liste,

neben allen anderen Aspekten, die hier schon angesprochen wurden, fällt mir noch ein möglicher "Angriff" ein. Das habe ich vor ein paar Jahren mal mit meiner PC-AG umgesetzt: Ein Nutzer kann sich mit seinem Laptop recht einfach selbst als AP ausgeben. (AP Spoofing) Wenn er z.B. mittels 'iwconfig wlan0 txpower 27' die Sendeleistung seines WLAN - Adapters auf Maximum setzt, ist die Chance recht hoch, dass er von den Clients als AP ausgewählt wird.

Wenn er gleichzeitig eine eigene Verbindung zum echten AP offen hält, ist das eine für den Nutzer kaum zu bemerkende mitm . Attacke. Werden jetzt Eingaben im Klartext übertragen (Logininformationen zum Coova) bekommt man die auf dem "fake AP" frei Haus.

Alle höheren Sicherheitsvorkehrungen wie z.B. WPA2 uns Session-Keys sind in diesem Szenario hinfällig - die schützen quasi den Verkehr zwischen User und "fake AP". 8Und dann wieder vom fake AP zum echten AP.

SSL bringt hier erfahrungsgemäß aber nur wenig mehr Sicherheit:
Damit der fake AP die SSL - gesicherten Datenpakete zwischen User und Coova "auspacken" kann, stellt er sich selbst ein Zertifikat aus. damit verschlüsselt er den Verkehr zwischen sich und dem User. Der User erhält hier zwar die bekannte Meldung des Browsers, dass dem Zertifikat nicht vertraut werden kann - die meisten User klicken hier aber einfach auf "trotzdem verbinden" (oder dem jeweiligen Äquivalent des genutzen Browser).
Ähnliches gilt beim ARP Spoofing.

Wenn wir fitte Kids in unseren Klassen haben, die ein Kali Linux (oder irgend ein anderes) bedienen können, kriegen die sowas sicher hin. Meiner Ansicht nach können wir uns davor kaum technisch schützen (Auchnicht mit SSL/TLS). Wie immer wenn es keine technische Lösung gibt gilt, dass eine "menschliche" erstrebenswert ist: Mit den Usern (allen) über genau die möglichen Lücken offen reden. Lieber WLAN in der Schule mit der Gefahr eines solchen Angriffs als überhaupt kein WLAN, oder?


Viele Grüße

Stefan Kuchenbrod
HMS Ilshofen





Am 29.06.2016 um 11:06 schrieb Tobias Kuechel:
Hallo Liste,

mein Datenschutzbeauftragter war gewieft:

wenn man sich per unverschlüsseltem Wifi beim Coova-Chilli anmeldet,
dann braucht ein Angreifer nur den Aether mitschneiden und kann
Benutzername und PAsswort auslesen, denn die Coova-Seite ist eine
nicht-SSL Seite.
Richtig?

Wenn ich WPA im WLAN einschalte und das Passwort allen zugänglich mache,
ist dann eine Entschlüsselung des mitgeschnittenen Wifi-Verkehrs
möglich, oder geht das nicht (z.B. wg. Session-keys, etc)?

Welche Lösung empfehlt ihr hier?

Danke fürs Mitdenken und viele Grüße,

Tobias



_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an