verschlüsseltes WLAN für Teilnehmer lesbar?

Guten Abend, ich hatte gerade eine interessante Diskussion mit einem Bekannten und zwar ob bei verschlüsselten WLAN nach WEP, WPA, WPA2 die Pakete für angemeldete Teilnehmer in einer Zelle plain sniffbar sind.

Mir sind Argumente dafür (keine individuellen Schlüssel,...) als auch dagegen (sinnlos da nur abschirmung nach außen?) eingefallen, leider konnte ich weder in der Literatur noch in der Wikipedia genaueres erfahren, könnte jemand von euch mich ein wenig erleuchten?
 
Hallo,
natürlich ist es für jeden Teilnehmer lesbar.

WEP, WPA (im pre-shared key mode) basiert nach dem shared secret Prinzip, d.h., der Hotspot und alle Teilnehmer teilen sich das selbe Geheimnis und wer im Besitz des Geheimnises ist (des Keys), kann sich Einwählen und an der Kommunikation teilhaben.

Ob man mitten in einer Session jemanden belauschen kann, ist glaub ich bei WPA nicht mehr möglich. Dort reicht es aber aus, wenn man die Einwahl des anderen mitbelauscht. Und ich glaube auch, dass es möglich ist, andere zum Reconnecten zu zwingen.


Bei WEP ist das belauschen aber jederzeit möglich.
WEP nutzt RC4, als Key wird der shared key (also das was man im Router eintipp) und ein öffentlicher IV genutzt.
Dieser IV wird in jedem Packet mitgesendet, den shared Key kennst du als Teilnehmer, also kennst du auch den Key für RC4 (shared key + IV).


Achja, WEP steht ja für Wired Equivalent Privacy, d.h., man wollte die selbe Sicherheit wie in Kabelnetzwerken haben.
In Kabelnetzwerken hat man ähnliche Probleme mit dem Sniffing, wenn man zuhause einen HUB verwendet, werden auch alle Daten an alle User gesendet, d.h., du kannst problemlos die Daten aller Teilnehmer mitschneiden.

Wenn ein Switch genutzt wird, wird es etwas schwer. Du verschiedene Attacken (z.B. MAC flooding) kann man diesen so arbeiten lassen wie ein Hub, dann werden auch wieder alle Daten an alle gesendet, also auch an dich.
Ansonsten geht oft noch das MAC spoofing, womit ein MITM Attacke gegen einzelne Angreifer möglich ist. Weitere Angriffe

Switchs die gegen sniffing geschützt sind, sind eben aufwendiger in der Herstellung und damit teurer.


Aber persönlich wäre es mir auch lieber, wenn bei z.B. WPA public key standardmäßig im Einsatz wäre.
Ist doch eigentlich kein Problem auf den Wlan Router einen kleinen Sticker mit dem Fingerabdruck des Public Keys zu kleben, dann den Zugang über das Passwort zu regeln aber den Key für die Verschlüsselung per Public Key zu managen.
Dann beim ersten Verbinden mit dem Hotspot wird der Public Key abgespeichert (+ ggf. Fingerabdruck abgespeichert), und wenn dann ein andere Hotspot mit dem gleichen Namen aber anderem Public Key auftaucht, wird der User entsprechend gewarnt (um MITM Angriffe zu verhindern).
 
Also bei uns an der Uni wird WLAN ohne Verschlüsselung und mit WEP angeboten. Das heißt es ist prinzipiell egal da der Key ja eh jedem bekannt ist? Also müsste ich ein VPN Tunnel graben bzw. nur HTTPS und TLS benutzen um nicht keine sensiblen Daten preiszugeben?
 
Hallo,
find ich schon etwas merkwürdig, dass eure Uni da so freizügig ist.
Bei uns an der Uni ist das WLan zwar auch offen, man muss sich danach aber per VPN verbinden um surfen zu können.

Aber ja:
Am besten ein VPN oder SSH Tunnel nutzen.
 
bei uns is das WLAN unverschlüsselt, wenn man ohne VPN reingeht, muss man sich auf einer Portalseite anmelden und kann dann surfen --> Sehr unsicher.
Alternativ halt VPN, da kommt dann auch die Portalseite nicht.

Ein weiterer Vorteil der VPN-Verbindung ist auch noch, dass es da kein Datenlimit gibt ;-) Während bei der "normalen" VPN-losen Verbindung nur ein Limit von 6GB herrscht, ab dann wird man auf ISDN-Geschwindigkeit runtergebremst :-)
 
Zurück
Oben