So gefährlich ist das Surfen per WLAN 49

[gone] akigrafie fotodesign
19.12.2011
Ich habe etwa 50% verstanden.
Ist aber auch okay so... ;-)

Also bleibt's bei der alten Regel: es ist alles möglich, nix ist sicher, wenn du ganz sicher sein willst Stecker ziehen?


Original von Pixelspalter
[quote]Original von akigrafie
Frage: mein Heim-WLAN mit einer Fritzbox und einem PC ist auch unsicher?
Ich meine lassen wir's mal dahingestellt dass mit der nötigen kriminellen Energie alles möglich ist, aber ist dise Warnung (danke dafür) auch für die Heim-PCs zu verstehen?


Es geht grundsätzlich nicht darum, ob ein WLAN sicher ist. Das hängt davon ab, ob es entsprechend abgesichert ist (z.B. per WPA)

Der Artikel beschreibt eher, ob man gegenüber anderen WLAN Teilnehmern abgesichert ist. Diese befinden sich im gleichen Netz und können somit Datenverkehr manipulieren und mitschneiden.

Es ist sogar möglich per ARP Spoofing in einem Netz in dem man teilnimmt die per Kabel angeschlossenen PCs zu manipulieren und den Datenverkehr über das eigene Gerät laufen zu lassen.
Dafür muß sich aber erst mal jemand in Deinem WLAN befinden

Es ist aber genausogut möglich, daß jemand ein Honeypot-WLAN für Dich aufsetzt welches den gleichen Namen benutzt wie Deines und einfach ein stärkeres Signal ausstrahlt. Dann könnten sich Deine Endgeräte plötzlich zu diesem verbinden ohne daß Du es merkst.[/quote]
19.12.2011
Ja erst mal ist es gut gegenüber allem mißtrauisch zu bleiben.

Ansonsten wirst Du Zuhause eher weniger einer Gefahr ausgesetzt sein. Du solltest aber trotzdem regelmäßig kontrollieren ob sich Dein WLAN Client wirklich zu Deiner(!) Fritz!Box verbindet oder zu einem Netzwerk welches einfach genau so heißt

Wenn dir das mal passiert ist, ist der ganze Datenverkehr kompromitiert, der darüber gelaufen ist. Sprich alle Passwörter/Logins/Cookies usw
Dann bist Du höchstwahrscheinlich Opfer eines gezielten Angriffs geworden der mittlerweile mit einfachsten Mitteln zu erreichen ist.

Wirklich aufpassen mußt Du aber hauptsächlich, wenn Du öffentliche WLANs benutzt. Denn dort ist auf jeden Fall die Gefahr gegeben, daß sich jemand im gleichen WLAN aufhält, der nicht vertrauenswürdig ist
[gone] akigrafie fotodesign
19.12.2011
In öffentliche Netze habe ich mich noch nie eingewählt, bin zu blöd dazu ;-))

Wiie merke ich das denn zuhause wenn sich so ein Inkognito-Mensch bei mir eingenistet hat?!


Original von Pixelspalter
Ja erst mal ist es gut gegenüber allem mißtrauisch zu bleiben.

Ansonsten wirst Du Zuhause eher weniger einer Gefahr ausgesetzt sein. Du solltest aber trotzdem regelmäßig kontrollieren ob sich Dein WLAN Client wirklich zu Deiner(!) Fritz!Box verbindet oder zu einem Netzwerk welches einfach genau so heißt

Wenn dir das mal passiert ist, ist der ganze Datenverkehr kompromitiert, der darüber gelaufen ist. Sprich alle Passwörter/Logins/Cookies usw
Dann bist Du höchstwahrscheinlich Opfer eines gezielten Angriffs geworden der mittlerweile mit einfachsten Mitteln zu erreichen ist.

Wirklich aufpassen mußt Du aber hauptsächlich, wenn Du öffentliche WLANs benutzt. Denn dort ist auf jeden Fall die Gefahr gegeben, daß sich jemand im gleichen WLAN aufhält, der nicht vertrauenswürdig ist
19.12.2011
Original von Pixelspalter

Es ist aber genausogut möglich, daß jemand ein Honeypot-WLAN für Dich aufsetzt welches den gleichen Namen benutzt wie Deines und einfach ein stärkeres Signal ausstrahlt. Dann könnten sich Deine Endgeräte plötzlich zu diesem verbinden ohne daß Du es merkst.


ohne das WPA Passwort zu kennen ? Also das glaube ich jetzt nicht. Mir erscheint schon der Artikel sehr auf Android beschränkt bzw. sich auf Wlan Teilnehmer in öffentlichen Netzen zu beschränken, aber daß jemand durch simples Überlagern in ein Wlan nach aktuellem Standard einbrechen kann ist wohl an den Haaren herbeigezogen.
19.12.2011
Original von akigrafie
In öffentliche Netze habe ich mich noch nie eingewählt, bin zu blöd dazu ;-))
Wiie merke ich das denn zuhause wenn sich so ein Inkognito-Mensch bei mir eingenistet hat?!


Das Problem ist eher, daß Du Dich bei ihm einnistest

Es hängt überhaupt nicht von der Qualität Deines WLAN Netzes ab.....sondern von der Qualität Deines Endgeräts

Viele Geräte speichern bevorzugte WLANs ab mit denen sie schon mal verbunden waren. Wenn Dein Gerät sich jetzt nur den Namen des WLANs und ansonsten die Signalstärke entscheiden lässt, dann kann jemand ein stärkeres Netzwerk mit gleichen Namen aufsetzen und Dein Gerät verbindet sich dorthin
Und das würdest Du wahrscheinlich nicht mal merken, weil ja alles reibungslos klappt. Nur läuft Dein gesamter Datenverkehr über diesen gefälschten WLAN Server

[Nachtrag]
Hab gerade noch mal im Artikel nachgelesen. Dieses Angriffszenario scheint hauptsächlich nur bei ungesicherten WLANs zu funktionieren solange die Endgeräte keinen Fehler bei der Implementierung ihres Netzwerk-Stacks gemacht haben
Aber z.B. WLANs in Hotels, Flughäfen usw sind so leicht zu überlagern
19.12.2011
Original von anTon
[quote]Original von Pixelspalter

Es ist aber genausogut möglich, daß jemand ein Honeypot-WLAN für Dich aufsetzt welches den gleichen Namen benutzt wie Deines und einfach ein stärkeres Signal ausstrahlt. Dann könnten sich Deine Endgeräte plötzlich zu diesem verbinden ohne daß Du es merkst.


ohne das WPA Passwort zu kennen ? Also das glaube ich jetzt nicht. Mir erscheint schon der Artikel sehr auf Android beschränkt bzw. sich auf Wlan Teilnehmer in öffentlichen Netzen zu beschränken, aber daß jemand durch simples Überlagern in ein Wlan nach aktuellem Standard einbrechen kann ist wohl an den Haaren herbeigezogen.[/quote]

so alles andere als andoid-spezifisch, denn entsprechende "tools" (zb als form eines simplen firefox-addons) gibts seit ewigkeiten. android wird hier nur herausgestellt, weil halt app-typisch so komplett ohne jegliches verständnis der materie zu verwenden ist und somit schon fast als "fun-app" für geneigte benutzer fungiert.

"wlan-überlagern" ist ein fast noch älterer hut. das prinzip des überlagens durch "gleichen namen" ist "nur" eine böse variante des in manchen fällen durchaus gewollten effekts der sendeleistungsverstärung (wird/wurde zb in ländl. umgebungen genutzt, um sich zum kumpel im nachbar dorf 5km entfernt zu verbinden, weil der ne schnelle leitung hat und der eigenen wohnort eben nicht gut angebunden ist). dass man diese verstärkung heutzutage durch einfach zu beschaffende hardware und ein "geheimes kommando" für n paar € am eigenen schleppi nutzen kann und keine basteaktion für ne bessere antenne etc. durchführen muss, macht diese art des datenabgreifens nur für die allgemeinheit "inetressanter"... theoretisch ist an diesem szenario leider rein gar nichts!
Hm, also mit öffentlichen WLAN verbinde ich mich nie, aber soweit ich das verstanden habe, ist die Verbindung zwischen meinem PC und meinem WLAN Router der ja PAsswortgeschützt ist sicher?

Oder lassen sich die PAsswörter aus der Verbindung ebenfalls herauslesen?

Schlimm schlimm schlimm
19.12.2011
Ne, da bist Du relativ sicher solange die Verschlüsselung nicht geknackt wird
19.12.2011
Original von AKB
auch gut das man dann hier noch den letzten vollpfosen auf so ein tool mit Link aufmerksam macht damit dieser sich dann auch gleich mal versuchen kann .....

"Security by obscurity" funktioniert nicht, Sicherheit durch Transparenz, Aufklärung und Information schon.
19.12.2011
Original von akigrafie
Also bleibt's bei der alten Regel: es ist alles möglich, nix ist sicher, wenn du ganz sicher sein willst Stecker ziehen?

Im Gegenteil - für Sicherheit sorgt das Prinzip: Stecker benutzen. ;-]

Statt eines WLANs könnte z.B. ein Hotel auch schlicht Netzwerkdosen und Netzwerkkabel anbieten, und ein vernünftig konzipiertes und gesichertes kabelbasiertes Netzwerk. Meinetwegen die Kabel in der Wand festgeschraubt, so daß die Dinger nicht dauernd geklaut werden. Würde ein beträchtliches Stück mehr an Sicherheit bewirken. (Daß 1942 ein Seekabel zwischen Pearl Harbour auf Hawaii und der Midway-Insel vorhanden war und nicht gefunkt werden musste, trug mitentscheidend zum Ausgang des 2.Weltkriegs bei...)
19.12.2011
Original von Pixelspalter
Aufgeschreckt durch einen Artikel in der aktuellen c't wollte ich ein wenig Informationspolitik betreiben um vielleicht den einen oder anderen auch darauf hinzuweisen, wie gefährlich das Surfen über öfentliche WLANs sein kann...


Das ist natürlich nicht ganz neu, siehe.

Mit ein Grund, warum ich grundsätzlich über einen ssh-Tunnel surfe. Wer den Luxus nicht hat, der sollte sich zumindest für den Firefox das Plugin besorgen, was https erzwingt. Leider nutzlos bei der MK...

k|d
Original von TomRohwer
[quote]Original von akigrafie
Also bleibt's bei der alten Regel: es ist alles möglich, nix ist sicher, wenn du ganz sicher sein willst Stecker ziehen?

Im Gegenteil - für Sicherheit sorgt das Prinzip: Stecker benutzen. ;-]

Statt eines WLANs könnte z.B. ein Hotel auch schlicht Netzwerkdosen und Netzwerkkabel anbieten, und ein vernünftig konzipiertes und gesichertes kabelbasiertes Netzwerk. Meinetwegen die Kabel in der Wand festgeschraubt, so daß die Dinger nicht dauernd geklaut werden. Würde ein beträchtliches Stück mehr an Sicherheit bewirken.[/quote]

warum das Kabel in der Wand verschrauben:
Buchse an die Wand und ein Kabel gegen Pfand oder Gebühr an der Rezeption - fertig.
23.12.2011

Statt eines WLANs könnte z.B. ein Hotel auch schlicht Netzwerkdosen und Netzwerkkabel anbieten


Irrtum!
Was hier so groß als "neues" Problem im Zusammenhang mit WLANs bezeichnet wird, ist in Wirklichkeit ein uralter Hut. Unverschlüsselte Internetverbindungen sind per se nicht sicher, genau deshalb wurde SSL erfunden. (Und damit https, ssh, sftp usw.)
Wenn im Hotel Kabel-LAN im Nachbarzimmer ein böser Bube sitzt, hast Du das selbe Problem wie bei WLAN.

Das eigentliche Problem ist doch, dass es genug Dienste-Anbieter gibt, die nicht ausschließlich SSL-gesicherte Verbindungen erlauben.
23.12.2011
Original von MGrebler (Biete diverse Jobs)
Irrtum!
Was hier so groß als "neues" Problem im Zusammenhang mit WLANs bezeichnet wird, ist in Wirklichkeit ein uralter Hut. Unverschlüsselte Internetverbindungen sind per se nicht sicher, genau deshalb wurde SSL erfunden. (Und damit https, ssh, sftp usw.)
Wenn im Hotel Kabel-LAN im Nachbarzimmer ein böser Bube sitzt, hast Du das selbe Problem wie bei WLAN.
Das eigentliche Problem ist doch, dass es genug Dienste-Anbieter gibt, die nicht ausschließlich SSL-gesicherte Verbindungen erlauben.


SSL ist aber leider auch kein Allheilmittel gegen ARP Spoofing und Man in the Middle Angriffe

WLANs haben gegenüber konventionellen Netzwerken auch das Problem, daß sie nicht geswitcht sind und somit per se anfälliger gegenüber Sniffing
24.12.2011
Original von MGrebler (Biete diverse Jobs)
[quote]
Statt eines WLANs könnte z.B. ein Hotel auch schlicht Netzwerkdosen und Netzwerkkabel anbieten


Irrtum!
Was hier so groß als "neues" Problem im Zusammenhang mit WLANs bezeichnet wird, ist in Wirklichkeit ein uralter Hut. Unverschlüsselte Internetverbindungen sind per se nicht sicher, genau deshalb wurde SSL erfunden. (Und damit https, ssh, sftp usw.)
Wenn im Hotel Kabel-LAN im Nachbarzimmer ein böser Bube sitzt, hast Du das selbe Problem wie bei WLAN. [/quote]
Nein. Denn der Aufwand, die Kabel-Übertragung mitzuhören ist erheblich größer als der Aufwand, die Funk-Übertragung mitzuören.
24.12.2011
Hi,

recht herzlichen Dank an den TO für die Informationen.

Bin froh, das ich im Netz nichts ohne Schnur mache.

Gruß + schönes Fest

Klaus
24.12.2011
Original von Pixelspalter
[quote]Original von MGrebler (Biete diverse Jobs)
Irrtum!
Was hier so groß als "neues" Problem im Zusammenhang mit WLANs bezeichnet wird, ist in Wirklichkeit ein uralter Hut. Unverschlüsselte Internetverbindungen sind per se nicht sicher, genau deshalb wurde SSL erfunden. (Und damit https, ssh, sftp usw.)
Wenn im Hotel Kabel-LAN im Nachbarzimmer ein böser Bube sitzt, hast Du das selbe Problem wie bei WLAN.
Das eigentliche Problem ist doch, dass es genug Dienste-Anbieter gibt, die nicht ausschließlich SSL-gesicherte Verbindungen erlauben.


SSL ist aber leider auch kein Allheilmittel gegen ARP Spoofing und Man in the Middle Angriffe

WLANs haben gegenüber konventionellen Netzwerken auch das Problem, daß sie nicht geswitcht sind und somit per se anfälliger gegenüber Sniffing[/quote]

Doch, ssl ist genau dafür da. (Vorrausgesetzt die CAs machen das, wofür sie sich gut bezahlen lassen)
24.12.2011
Original von TomRohwer
[quote]Original von MGrebler (Biete diverse Jobs)
[quote]
Statt eines WLANs könnte z.B. ein Hotel auch schlicht Netzwerkdosen und Netzwerkkabel anbieten


Irrtum!
Was hier so groß als "neues" Problem im Zusammenhang mit WLANs bezeichnet wird, ist in Wirklichkeit ein uralter Hut. Unverschlüsselte Internetverbindungen sind per se nicht sicher, genau deshalb wurde SSL erfunden. (Und damit https, ssh, sftp usw.)
Wenn im Hotel Kabel-LAN im Nachbarzimmer ein böser Bube sitzt, hast Du das selbe Problem wie bei WLAN. [/quote]
Nein. Denn der Aufwand, die Kabel-Übertragung mitzuhören ist erheblich größer als der Aufwand, die Funk-Übertragung mitzuören.[/quote]

Nö Tom, das ist in diesen Fällen trivial. Sogar noch einfacher als bei WLan.
24.12.2011
Original von kleine|details
Doch, ssl ist genau dafür da. (Vorrausgesetzt die CAs machen das, wofür sie sich gut bezahlen lassen)


Das hat mit den CAS nicht viel zu tun.
Prüfst Du jedesmal das Zertifikat ob es auch wirklich zur angesurften Webseite gehört oder reicht es Dir die SSL Verschlüsselung anhand des Browserzeilen-Symbols zu erkennen?
Denn dann bist Du auch mit SSL anfällig für Man in the Middle Attacken
Bei genügend raffinierter Manipulation geht das Ganze sogar ohne Zertifikatswarnung
24.12.2011
Original von Pixelspalter
[quote]Original von kleine|details
Doch, ssl ist genau dafür da. (Vorrausgesetzt die CAs machen das, wofür sie sich gut bezahlen lassen)


Das hat mit den CAS nicht viel zu tun.
Prüfst Du jedesmal das Zertifikat ob es auch wirklich zur angesurften Webseite gehört oder reicht es Dir die SSL Verschlüsselung anhand des Browserzeilen-Symbols zu erkennen?
Denn dann bist Du auch mit SSL anfällig für Man in the Middle Attacken
Bei genügend raffinierter Manipulation geht das Ganze sogar ohne Zertifikatswarnung[/quote]

Sorry, das ist Unsinn. Wenn du den CAs vertrauen kannst, deren Zertifkate du installiert hast, dann ist das Symbol im Prinzip ausreichend. Wenn nicht, hast du eh keine Chance. (Auch wenn ich persönlich immer mal nachsehe - die Möglichkeiten zur Überprüfung sind aber ansonsten ein bischen eingeschränkt, auf einen Anruf sind die meisten Betreiber nicht vorbereitet)

Also von Fehlern in der Implementierung abgesehen ist man mit ssl schon sehr sicher. DNSSec kann auch noch dazu beitragen (mehr noch bei nicht-ssl-Resourcen). Aber einen Man-in-the-middle bei ordentlicher Implementierung von SSL und vertrauenswürdiger CA müsstest du mir erstmal zeigen.

LG
k|d

Topic has been closed