Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Störerhaftung: Abmahner fordern…
  6. T…

Und in 3 Jahren...

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Und in 3 Jahren...

    Autor: Moe479 23.04.15 - 07:42

    dass lässt sich messen und merken, welche wlans wan gut und welche wan nicht und wo so gut sind, auch der automatische wechsel lässt sich technisch lösen ...

    dann wurde verschlüsselung des zugangs angesprochen ... ansich ist das technisch nicht notwendig, sobald jeder service der über ein öffentliches netz läuft konsequent ende zu ende verschlüsselung bietet/nutzt, ist eine daraus abgefange/mitgeschnittene kommunikation für andere ersteinmal nur undifferenzierbares rauschen, auch eine manipulation der datenströme zwischen nutzern und services wird bemerkt werden!

  2. Re: Und in 3 Jahren...

    Autor: zu Gast 23.04.15 - 09:15

    Jetzt aber doch die Frage....

    Wie könnte ein normaler Verbraucher feststellen, ob ein offenes Wlan böses im Schilde führt und dazu dient Daten abzugreifen?
    Wie könnte sich der normale Verbraucher davor schützen, Anbetracht der Tatsache das alle Wlan´s offen sind und theoretisch jeder behaupten könnte er sei der HotSpot vom Hotel seiner Wahl?

    Gar nicht, oder?

  3. Re: Und in 3 Jahren...

    Autor: Wallbreaker 23.04.15 - 09:22

    xgrnsxs schrieb:
    --------------------------------------------------------------------------------
    > Eine "Sicherung" der Verbindung zu einem Hotspot ist logisch gar nicht
    > möglich, wenn der Hotspot öffentlich sein soll.

    Und wie das möglich ist.

    > 1.)
    > Wenn ich den Hotspot verschlüssele, sprich die Datenübertragung z.B. per
    > WPA/2 absichere muss ich das mit dem Passwort irgendwie handhaben.

    Einfach wenn man ein Passwort für alle nutzt.

    > 1.1)
    > Ich kann ein öffentlich bekanntes Passwort nehmen, das hat dann den
    > gleichen Effekt wie keine Verschlüsselung zu verwenden.

    Unsinn.
    Trotz gleichem Zugangspasswort, sind die Verbindungen voneinander isoliert, sprich mit deiner eigenen Verbindung bist du nicht in der Lage zu sehen was Andere hin und her schicken. Der Hotspot-Betreiber selbst allerdings kann das, aber auch nur solange man nicht Ende zu Ende verschlüsselt.

    > 1.2)
    > Ich kann ein spezielles Passwort verwenden, das nur jemand kennt der sich
    > bei mir registriert. Dann habe ich keinen öffentlichen Hotspot mehr,
    > sondern ein privates WLAN in das nur mir bekannte Personen hinein können,
    > was den Gedanken das Hotspot ad absurdum führt

    Auch nicht.

    > 2.)
    > Selbst wenn der Zugang zum Hotspot verschlüsselt ist, bringt das keine
    > Datensicherheit, da
    > 2.1)
    > Alle im WLAN verbundenen Personen den Key haben und damit an die Daten
    > kommen

    Erst einmal sollte man sich mit der Materie beschäftigt haben, ehe man so etwas ablässt.

    > 2.2)
    > In jedem Fall der Betreiber des Hotspot nach belieben filtern und sniffen
    > kann.

    Achso und dein Internetanbieter könnte das natürlich nicht genauso, wenn er die Infrastruktur zur Verfügung stellt.
    Gegen solche Angriffe hilft nur Ende zu Ende Verschlüsselung, und wem etwas an völliger Absicherung liegt, wird sich das auch zunutze machen.

    > Das führt zu dem Ergebnis, das öffentliche Hotspots, ob verschlüsselt oder
    > nicht, in keinem Falle eine sichere und vertrauenswürdige Verbindung ins
    > Internet ermöglichen. Ich muss also in jedem Fall selbst dafür sorge
    > tragen, das meine Daten geschützt sind, in dem ich z.B. ein VPN nutze, oder
    > nur verschlüsselte Kanäle wie z.B. https oder ssh nutze.

    Was ist das bitte für eine verdrehte Argumentation? Nicht einmal der Internetanschluss zuhause hat jemals vertrauliche Kommunikation ermöglicht, da liegt es ebenso an jedem selbst verschlüsseln zu müssen, wenn man es vermeiden will geloggt zu werden.

    > Die Datensicherheit ist also keinesfalls ein Argument für die
    > Verschlüsselung von Hotspots, sondern einfach schlicht und ergreifend
    > überflüssig.

    Aha.



    1 mal bearbeitet, zuletzt am 23.04.15 09:25 durch Wallbreaker.

  4. Re: Und in 3 Jahren...

    Autor: Wallbreaker 23.04.15 - 09:43

    zu Gast schrieb:
    --------------------------------------------------------------------------------
    > Jetzt aber doch die Frage....
    >
    > Wie könnte ein normaler Verbraucher feststellen, ob ein offenes Wlan böses
    > im Schilde führt und dazu dient Daten abzugreifen?

    Gar nicht denn dieses Daten abgreifen ist kein Vorgang, der sich irgendwie feststellen lässt. Es geht hier um eine direkte Auszeichnung des Datenstroms was beiläufig nebenher passiert, und keinerlei Effekt hat auf die Abläufe die zu dieser Zeit passieren.

    > Wie könnte sich der normale Verbraucher davor schützen, Anbetracht der
    > Tatsache das alle Wlan´s offen sind und theoretisch jeder behaupten
    > könnte er sei der HotSpot vom Hotel seiner Wahl?
    >
    > Gar nicht, oder?

    Das einzige Mittel ist und bleibt Ende zu Ende Verschlüsselung, wenn man wirklich sicher sein will. Und auch in dieser Hinsicht muss man die eingesetzten Mittel sehr gut wählen, wenn man wahrhaftig abhörsicher sein will.

  5. Re: Und in 3 Jahren...

    Autor: Schnarchnase 23.04.15 - 10:26

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Unsinn.
    > Trotz gleichem Zugangspasswort, sind die Verbindungen voneinander isoliert,
    > sprich mit deiner eigenen Verbindung bist du nicht in der Lage zu sehen was
    > Andere hin und her schicken. Der Hotspot-Betreiber selbst allerdings kann
    > das, aber auch nur solange man nicht Ende zu Ende verschlüsselt.

    Das ist Schwachsinn! Du hast scheinbar keine Ahnung wie Funkverbindungen funktionieren. Die Datenpakete kommen bei allen Empfängern an und können auch von allen entschlüsselt werden die den Key kennen. Wenn du dich in einem verschlüsselten WLAN befindest, kann dein gesamter Datenverkehr von jedem anderen Teilnehmer des Netzes mitgeschnitten werden.

    Das kannst du nur verhindern, indem du deine Verbindungen zusätzlich verschlüsselst, sprich HTTPS, SSH oder ein VPN nutzt. Die WLAN-Verschlüsselung bringt dir bei einem öffentlichen Hotspot NULL Sicherheit.

  6. Re: Und in 3 Jahren...

    Autor: xcver 23.04.15 - 10:52

    Ihr vergesst am Ende dem Normalverbraucher...dem ist es nämlich idR egal das sein Nutzungsverhalten aufgezeichnet wird. Der hat ja auch nichts zu verbergen und wenn es etwas für ihn einfacher macht wird er es auch benutzen.

  7. Wirklich viel Ahnung...

    Autor: tralalala 23.04.15 - 10:57

    ...hast Du leider auch nicht.

    Schnarchnase schrieb:

    > Das ist Schwachsinn! Du hast scheinbar keine Ahnung wie Funkverbindungen
    > funktionieren. Die Datenpakete kommen bei allen Empfängern an und können
    > auch von allen entschlüsselt werden die den Key kennen. Wenn du dich in
    > einem verschlüsselten WLAN befindest, kann dein gesamter Datenverkehr von
    > jedem anderen Teilnehmer des Netzes mitgeschnitten werden.

    Du beschreibst WPA2-PSK (pre-shared key). In kommerziellen Umgebungen ist aber WPA2-Enterprise mit RADIUS-Server üblich. Die Datenströme werden dann zu jedem Client mit einem eigenen Schlüssel gesichert und sind somit NICHT für Andere lesbar.

  8. Re: Wirklich viel Ahnung...

    Autor: Schnarchnase 23.04.15 - 11:02

    tralalala schrieb:
    --------------------------------------------------------------------------------
    > Du beschreibst WPA2-PSK (pre-shared key).

    Richtig, da es hier um Hotspots geht. Mir ist bisher noch kein Hotspot mit Radius-Server untergekommen. Die meisten verschlüsseln gar nicht und nutzen stattdessen Captive Portals.

  9. Re: Wirklich viel Ahnung...

    Autor: xgrnsxs 23.04.15 - 13:08

    Wie ich schon sagte, bringt es eigentlich keinen Mehrwert, die Verbindung zu verschlüsseln.

    Natürlich KANN mein Provider ungesicherte Verbindungen mitlesen, und der BND tut das ja auch fleißig.
    Im Internet ist es aber für einen beliebigen User recht schwer, den Datenstrom eines ganz bestimmten anderen Users an zu zapfen. Der Datenstrom muss nämlich physikalisch irgendwie an meinem Ethernet Adapter vorbeikommen wenn ich was mitlesen will. Das garantiert natürlich für sich keine Sicherheit, dennoch kann nicht jeder einfach beliebig Daten von Usern mitschneiden. Da gehört schon was dazu...
    Im WLAN kommt aber jeder Datenstrom jedes Nutzers in Sendereichweite an meinem WLAN Adapter vorbei und lässt sich aufzeichnen. Wenn dann da "nur" PSK genutzt wird, kann ich den kram sogar in Klartext mitlesen. Perfekt, oder nicht?
    Wenn all dies funktioniert, warum soll ich mir dann die Mühe machen, eine Verschlüsselung zu etablieren die einfach nicht praktikabel ist? Klar, ich könnte das WLAN mit einem Radius Server betreiben und Zertifikate nutzen. Es ist aber nicht praktikabel. Es bringt eine vermeintliche Sicherheit, die ich im Netz eh nicht habe, es ist teuer bzw. aufwändig, man muss schlüssel und User verwalten etc. pp.

    Wenn sich jeder Bewusst ist, das er einen öffentlichen Spot nutzt, und entsprechende Maßnahmen trifft, oder es ihm egal ist, wenn jemand sieht das er auf Golem.de surft, dann kann man sich diese lästige Hürde der Verschlüsselung einfach sparen. Der normale Internetverkehr ist doch auch nicht verschlüsselt. Und wenn ich was besonderes mache, was sensible Daten enthält, dann nutze ich halt SSH oder TLS.
    UND: Firewall sollte in so einem Fall sowieso aktiv sein...

    Also ich sehe einfach keinen Mehrgewinn an einem verschlüsselten öffentlichen Hotspot. Es macht das Prinzip einfach nur tierisch kompliziert, teuer und unpraktisch ohne einen wirklichen Gewinn an Sicherheit zu bieten.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. dennree GmbH, Töpen (Raum Hof / Oberfranken)
  2. sunhill technologies GmbH, Erlangen
  3. Software AG, verschiedene Standorte
  4. operational services GmbH & Co. KG, Wolfsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 269,00€
  2. (u. a. Far Cry New Dawn für 19,99€, Ghost Recon Wildlands für 15,99€, Rayman Legends für 4...
  3. (u. a. PUBG für 13,99€, Final Fantasy XIV - Shadowbringers für 27,49€, Mordhau für 19,99€)
  4. 14,99€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

iPad OS im Test: Apple entdeckt den USB-Stick
iPad OS im Test
Apple entdeckt den USB-Stick

Zusammen mit iOS 13 hat Apple eine eigene Version für seine iPads vorgestellt: iPad OS verbessert die Benutzung als Tablet tatsächlich, ein Notebook-Ersatz ist ein iPad Pro damit aber immer noch nicht. Apple bringt aber endlich Funktionen, die wir teilweise seit Jahren vermisst haben.
Ein Test von Tobias Költzsch

  1. Tablets Apple bringt neues iPad Air und iPad Mini
  2. Eurasische Wirtschaftskommission Apple registriert sieben neue iPads
  3. Apple Es ändert sich einiges bei der App-Entwicklung für das iPad

Ursula von der Leyen: Von Zensursula zur EU-Kommissionspräsidentin
Ursula von der Leyen
Von "Zensursula" zur EU-Kommissionspräsidentin

Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.
Ein Bericht von Justus Staufburg

  1. Adsense for Search Neue Milliardenstrafe gegen Google in der EU

  1. Apple: iOS 12.4 mit iPhone-Migrationsfunktion ist da
    Apple
    iOS 12.4 mit iPhone-Migrationsfunktion ist da

    Apple hat mit iOS 12.4 das vierte Update seines mobilen Betriebssystems iOS 12 für iPhones, iPads und den iPod Touch veröffentlicht. Es bietet eine kabellose Migrationsfunktion und Unterstützung für Apples kommende Kreditkarte, die Apple Card.

  2. CO2: Wie Kohlebergwerke zum Klimaschutz beitragen können
    CO2
    Wie Kohlebergwerke zum Klimaschutz beitragen können

    Der Wärmesektor verursacht immense Mengen CO2. Um die Klimaziele zu erreichen, muss er dringend umgebaut werden. Ein Pilotprojekt in Aachen zeigt nun, dass ausgediente Kohlebergwerke einen wichtigen Beitrag leisten könnten.

  3. Lumi: Pampers kündigt Smart-Windel an
    Lumi
    Pampers kündigt Smart-Windel an

    Die Lumi von Pampers ist ein vernetztes System für Babys und ihre Eltern, die damit ihren Nachwuchs rund um die Uhr überwachen können. Die Windel enthält einen Feuchtigkeits- und Bewegungssensor, dazu kommen eine App und eine Full-HD-Babycam.


  1. 09:25

  2. 09:10

  3. 08:29

  4. 08:15

  5. 21:15

  6. 20:44

  7. 18:30

  8. 18:00