Hallo,

eines vorweg: Ich glaube der Strang des Threads geht in die Richtung
Offtopic. Eher das Thema "Sicherheit in unverschlüsselten Netzwerken" ;)


Am 05.02.2017 um 16:25 schrieb Bastian:
> Sehe ich schon deswegen anders, weil sich das Device bei einer bekannten SSID 
> selbsttätig einloggt, ohne dass man das mitbekommen muss. 
> 
> Ich führe da gerne die entsprechenden Tools vor, dauert nur wenige Sekunden 
> und dann schneidet man mit (natürlich nur mit einer PtA). :-)
> 

Eine Vorführung ist nicht notwendig :) Aus der Sicht des Angreifenden
ist dies doch nur eine weitere Hürde die relativ einfach zu überwinden
ist, vergleichbar mit einen MAC-Adressenfilter.

Ob man nun einen AP mit einer SSID simuliert oder n APs mit dem Schema
"Freifunk-Potsdam-254-n", die Hürde ist meiner Meinung nach nur
geringfügig höher. Mit moderner Hardware kann man bestimmt locker viele
APs fahren, dauert halt nur ein wenig länger bis sich ein Client findet
der sich damit verbinden. (angenommen man kann 10 gleichzeitig fahren,
keine Ahnung was mit moderner Hardware so möglich ist)

Letztendlich stelle ich mir die Frage warum sollte man eigentlich MITM
spielen wenn man den Traffic eh ohne Probleme mitschneiden kann? Spontan
fallen mir nur zwei Angriffsvektoren ein (sicherlich kann die Liste ohne
Problem um weitere ergänzt werden):
- TLS/HTTPS, hier wäre das Stichwort mitmproxy -> Schon sehr auffällig,
es sei denn man ist im Besitz eines Zertifikats von einer Root- oder Sub-CA
- DNS spoofing/poisoning -> Hier sehe ich schon eher Potential den
Benutzer auf einer gefälschten Seite zu lenken

Als Angreifer ist vielleicht auch ein WLAN wie "Vodafone HotSpot" oder
"T-Mobile" viel lukrativer?

> Und da das Netz bis zum Router unverschlüsselt ist, aber egal... 
> 
> Ich bin auch nicht sicher, ob der User überhaupt einen Überblick hat. Aber 
> das ist ohnehin eine Grundsatzfrage bei offenen WLANs.
> 
> Nichts für ungut.
> 

Hier muss man entsprechend Aufklärung leisten, oder (Achtung
Bullshit-Bingo-Karte raus suchen :) "awareness" schaffen.

Letztendlich befindet man sich in einem unverschlüsselten Netzwerk, aber
auch die Pakete die den Router unverschlüsselt verlassen sind
grundsätzlich nicht sicher. Abhilfe schafft nur eine
End-zu-End-Verschlüsselung zwischen Client und Server bzw. Client und
Client, sei es TLS/SSL oder andere (PGP/OMEMO/etc) und dafür ist der
Benutzer selbst verantwortlich. Ob ihm dies bewusst ist steht auf einen
anderen Blatt.

Man sollte immer (auch in seinen eigenen super duper WPA2 oder auch
Enterprise) WLAN auf Verschlüsselte/Gesicherte Verbindungen zum Ziel
achten. Wer heute noch Dienste verwendet die einen unverschlüsselten
Login verwenden ist selber schuld.

> VG
> Bastian
> 

Grüße
Hannes

>> -----Ursprüngliche Nachricht-----
>> Von: users-boun...@lists.freifunk-potsdam.de [mailto:users-
>> boun...@lists.freifunk-potsdam.de] Im Auftrag von Hannes Fuchs
>> Gesendet: Sonntag, 5. Februar 2017 13:14
>> An: users@lists.freifunk-potsdam.de
>> Betreff: Re: [FFP] Einheitliche SSID
>>
>> Hallo,
>>
>> Am 05.02.2017 um 12:51 schrieb Bastian:
>>> Moin,
>>>
>>> das hätte nur den Nachteil, dass man da leicht einen Honeypot aufmachen
>> und MITM mitschneiden kann.
>>>
>>
>> da spielt die SSID keine Rolle. Freifunk ist eh unverschlüsselt und ein MITM
>> ist dort nicht mal notwendig. Es sei denn man will verschlüsselte
>> Verbindungen "aufbrechen", doch so etwas fällt dann schon auf. Und selbst
>> da spielt die SSID für einen Angreifer keine große Rolle.
>>
>>
>> Grüße
>> Hannes
>>
>>> VG
>>> Bastian
>>>
>>> Von: users-boun...@lists.freifunk-potsdam.de
>>> [mailto:users-boun...@lists.freifunk-potsdam.de] Im Auftrag von
>>> Mattias Brunschen
>>> Gesendet: Sonntag, 5. Februar 2017 12:10
>>> An: FF-Potsdam
>>> Betreff: Re: [FFP] Einheitliche SSID
>>>
>>> Hallo Carsten & Liste,
>>>
>>> ich hatte es am Dienstag schon angesprochen, ob wir nicht auf einheitliche
>> SSIDs "Freifunk-Potsdam"umstellen wollen.
>>> [...] Wollen wir das machen?
>>>
>>> Der Vorteil für den "gemeinen, nicht-IT-affinen Nutzer" wäre ja, dass er am
>> Smartphone o.ä. nur einmalig die SSID FF-Pdm einstellen muss und überall
>> wo es uns gibt sofort connented.
>>> Also ich find's gut.
>>>
>>> LG,
>>> Mattias
>>>
>>>
>>>
>>>
>>> _______________________________________________
>>> Users mailing list
>>> Users@lists.freifunk-potsdam.de
>>> https://lists.freifunk-potsdam.de/mailman/listinfo/users
>>>
> _______________________________________________
> Users mailing list
> Users@lists.freifunk-potsdam.de
> https://lists.freifunk-potsdam.de/mailman/listinfo/users
> 

Attachment: signature.asc
Description: OpenPGP digital signature

_______________________________________________
Users mailing list
Users@lists.freifunk-potsdam.de
https://lists.freifunk-potsdam.de/mailman/listinfo/users

Antwort per Email an