symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Man in the middle Angriff auf WLAN Hotspots
Veröffentlicht durch Ventilator am Dienstag 15. Maerz 2005, 17:28
Aus der geclonte-Heisspunkte Abteilung
Security Newsbyte berichtet, dass PC Professionell berichte, dass Blackhats einen Angriff auf WLAN Hotspots machen, in dem sie den Hotspot quasi clonen und ihm dieselbe SSID wie der ursprüngliche Access Point geben. Die Daten werden vom gefälschten Hotspot an den richtigen weitergeleitet, so dass das Opfer nichts davon merkt. Natürlich kann dabei der gesamte Traffic mitgelesen werden. Kann man sich überhaupt gegen so eine Attacke schützen? Was meinen die Leser?

Adobe Acrobat Reader 7 für Linux | Druckausgabe | IBM Programmier-Wettbewerb für Linux auf PPC  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Debian Sid (Unstable)
  • Newsbyte
  • Angriff auf WLAN Hotspots
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    WPA (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 18:03 MEW (#1)
    Die HotSpot Betreiber könnten ja WPA anbieten. z.B. T-Mobile hat einen Client der 802.1X bzw. WPA unterstüzt. Damit ist man das Problem los.
    Re: WPA (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 09:30 MEW (#17)
    Unverschluesselter Traffic im WLAN kann sowieso lueckenlos aufgezeichnet werden. WEP 128(=104) ist bei einem Traffic zwischen 500 MB und 1 GB geknackt.

    Aber: Wenn auf dem gefakten AP zusätzlich ein DNS und ein Webserver betrieben wird, dürfte es putzig werden.

    Diebereien (Score:2, Interessant)
    Von forrudi (forrudi_a@t_land-cd.ch) am Tuesday 15. March 2005, 18:08 MEW (#2)
    (User #1907 Info)
    Erinnert mich sogleich an
    orcut.com vs. orkcut.com; was ist dort draus geworden?

    ---
    "für oder gegen"
    Re: Diebereien (Score:2, Informativ)
    Von Barachiel (REMOVE.barachiel BEI gmx TUT net) am Tuesday 15. March 2005, 20:17 MEW (#8)
    (User #1629 Info) http://aszlig.net/~thorium/
    Scheinbar zeigen beide DNS-Einträge neu auf orkut.com. Wahrscheinlich wurde die FakeDomain mit rechtlichen Schritten in die Knie gezwungen?
    --
    Völker hört die Signale...
    Sinn? (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 18:15 MEW (#3)
    Das kapier ich jetzt nicht. Man kann doch den gesammten Traffic sowieso mithören, da ist doch gar keine so aufwändige "Attacke" nötig?
    Re: Sinn? (Score:2)
    Von tL (sümlink bei frozenbrain punkt com) am Tuesday 15. March 2005, 23:52 MEW (#13)
    (User #981 Info) http://www.frozenbrain.com
    Stichwort WEP-"Verschlüsselung".


    tL

    --
    ... I don't like it, but I guess things happen that way ... (J. Cash)
    Re: Sinn? (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 11:32 MEW (#19)

    Also: Annahme, das Netz ist Verschlüsselt (WEP). Dh. der Client muss das Passwort kennen und schon konfiguriert haben -> Der Client wird niemals mit einem Accesspoint Kontakt aufnehmen, der die WEP Verschlüsselung nicht auch eingeschaltet hat (und dasselbe Passwort benutzt) -> Du kannst deinen Accesspoint nur als MITM brauchen, wenn Du das Passwort des Netzes kennst.

    Wenn Du aber das Passwort kennst, ist das mithören von Traffic trivial.

    Vermutlich zielt aber die Attacke wirklich eher darauf ab, den Login-Screen des Providers nachzuahmen und so an Kreditkarten oder ähnliche Daten zu kommen.


    ja (Score:2)
    Von db (001@nurfuerspam.de) am Tuesday 15. March 2005, 18:38 MEW (#4)
    (User #1177 Info) http://www.bergernet.ch
    Kann man sich überhaupt gegen so eine Attacke schützen?

    Ja, eigentlich relativ einfach.
    Man darf nur via OpenVPN oder IPSec auf dem WLAN aktiv sein. Was ich inzwischen als zwingend für ein WLAN ansehe, welches eine ähnliche Sicherheit wie ein LAN bieten soll.

    Wenn man irgendwo am surfen ist, spielts nicht so eine Rolle.. (z.B. Hotspot) - da sollte man sich sowieso bewusst sein dass einer mithören kann.


    Re: ja (Score:1)
    Von stw (stephan at walter dot name) am Tuesday 15. March 2005, 19:37 MEW (#7)
    (User #940 Info) http://stephan.walter.name/
    Man darf nur via OpenVPN oder IPSec auf dem WLAN aktiv sein

    Wie ein AF geschrieben hat, kann man auch WPA (Wifi Protected Access, 128 Bit-Verschlüsselung) verwenden. Wird unter WinXPSP2 ohne zusätzliche Software unterstützt, wird sich also wohl langsam aber sicher durchsetzen. Unter Linux ist geht das auch, diesen Beitrag schreibe ich gerade über eine WPA-Verbindung mit wpa_supplicant. Allerdings gibts bei mir noch ab und zu Unterbrüche :-(

    Re: ja (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 20:34 MEW (#11)
    Hm, habt ihr den newsbyte Artikel eigentlich mal gelesen? Da wird davon ausgegangen das jemand einen Hotspot samt Loginseite klont der für die Anmeldung eine SSL gesicherte Verbindung verwendet. Eine VPN Verbindung dürfte für einen Hotspot schwer kundengerecht zu realisieren sein. Ausserdem fällt es doch auf wenn das SSL Zertifikat nicht stimmt. Der ganze Artikel ist imho mal wieder nur Panikmache...
    Re: ja (Score:2)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 16. March 2005, 08:28 MEW (#14)
    (User #1152 Info)
    Und wer klickt nicht automatisch auf "Ja" wenn dieses komische Fenster aufpoppt?

    "Wollen sie fortfahren?"
    Natuerlich will ich das *klick ja*

    Sogar hier im Intranet von $GROSSEITFIRMA interessiert es keine Sau, dass das Intranetzertifikat auf eine voellig andere Domain ausgestellt ist.

    Also komm mir nicht mit "es faellt auf, wenn das SSL Zertifikat nicht stimmt."
    Re: ja (Score:1)
    Von Ventilator (ventilator auf netz-warm punkt nett) am Wednesday 16. March 2005, 08:46 MEW (#15)
    (User #22 Info) gopher://ventilator.netswarm.net
    Ah doch, hatte ich schon. Wobei da $KUNDENKUNDE reklamiert hat, dass das Zertifikat für Webmail abgelaufen sei. =:-)
    --
    Scientology sagt Dir nicht alles - www.xenu.ch
    End zu End Verschluesselung (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 18:39 MEW (#5)
    Wenn's wirklich sicher sein soll, gibt's nur End zu End Verschluesselung mit entsprechender (gegenseitiger) Authentifikation. Was irgendwo im Netzwerk alles passiert, kann man haeufig nicht abschaetzen. Selbst wenn auf der eigenen Seite alles richtig konfiguriert ist, kann es auf der Gegenseite Sicherheitslecks geben, die man gar nicht sieht, oder unterwegs ist etwas nicht in Ordnung.

    Irgendjemand koennte am DNS fummeln, Ethernet-Spoofing etc., denkbar ist vieles.

    symlink berichtet (Score:2, Tiefsinnig)
    Von Allo am Tuesday 15. March 2005, 18:47 MEW (#6)
    (User #1379 Info)
    dass newsbyte berichtet dass pc professionell berichtete...
    Was ist daran neu? (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 20:20 MEW (#9)
    Wurde das nicht schon vor einem Jahr hinreichend diskutiert? Ich sehe die Neuigkeit irgendwie nicht...
    Re: Was ist daran neu? (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 13:36 MEW (#20)
    Genau, wurde schon vor ein paar Monaten Jahr in den Medien herumgereicht und als die neuartioge Bedrohung gehypet. Dabei ists nichts anderes als eben ne Man in the Middle Attacke.
    Idee ist als (Score:1)
    Von Cmdr_Zod (peter punkt rohrer klammeraffe gmx punkt schweiz) am Tuesday 15. March 2005, 20:28 MEW (#10)
    (User #1055 Info)
    An sich ist die Idee alt, auf ähnliche Art und Weise werden nämlich schon relativ lange Handys abgehört. Dort spielt man auch Basisstation und leitet das Gespräch ins normale Netz weiter.

    This is just the test, this is just the trial version ;-)
    Es geht doch wieder nur ums Geld... (Score:0)
    Von Anonymer Feigling am Tuesday 15. March 2005, 21:04 MEW (#12)
    Ich glaube ja, dass das Klonen des AP nicht hauptsächlich dazu dient, den Traffic seiner Benutzer mitzuschneiden. Die "Leute" sind wohl eher auf die Kreditkartendaten der Benutzer scharf. Wenn der Hotspot wirklich viel genutzt wird, fällt es auch nicht so schnell auf, dass das Geld der Kunden auf ein anderes Konto wandert. Natürlich könnte man auch die übertragenen Daten mitschneiden, aber da ist der Aufwand sicherlich höher als der Nutzen. (Kein Ahnung, ob das stimmt. Aber vorstellbar wäre es alle mal)
    Das hab ich erfunden! (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 09:05 MEW (#16)
    Boah, die Idee hatte ich schon vor Monaten! Hätt' ich sie bloß patentieren lassen :(
    Falsch! (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 11:32 MEW (#18)
    Das muss heissen "Isch mini Idee gsi"!
    Avoid the Evil Twin Panic (Score:0)
    Von Anonymer Feigling am Wednesday 16. March 2005, 13:54 MEW (#21)
    Empfehlenswerte Lektüre:
    Avoid the Evil Twin Panic

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen