Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Krack: WPA2 ist kaputt, aber nicht…

Wenn ich das jetzt recht verstanden habe...

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn ich das jetzt recht verstanden habe...

    Autor: ve2000 17.10.17 - 01:15

    nützt dieses ganze Prozedere nur, wenn die Seite, deren Traffic man mitlesen möchte, eine Umleitung auf eine "http" URL unterstützt.
    Aber welche _ernstzunehmende_ Seite, lässt so etwas denn noch zu?
    Vielleicht die ein oder andere Porn/Dating/Hobbyseite, aber ansonsten?

    Zudem ist wohl ebenfalls KEIN einloggen ins angegriffene WLAN möglich(?)

    Sollten meine Annahmen den Tatsachen entsprechen, denke ich, sollte das im Artikel wesentlicher deutlicher herausgestellt werden.
    Ansonsten vergesst es. ;-)



    1 mal bearbeitet, zuletzt am 17.10.17 01:19 durch ve2000.

  2. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: niabot 17.10.17 - 06:57

    Es ist auch so schlimm genug. Man kann zwar nicht bei dem WLAN an sich anmelden oder darin Daten an Rechner versenden, aber man kann den Datenverkehr von einzelnen Nutzern belauschen und manipulieren. Gerade im typischen Heim-Szenario dürfte das nicht einmal auffallen, solange der Client nicht versucht auf einen anderen Rechner im lokalen Netz zuzugreifen.

    Vieles wird heutzutage verschlüsselt übertragen, aber es reicht dennoch um ettliche Details über den Nutzer zu erfahren. So kann man z.B. die aufgerufenen URLs loggen (bei recht vielen finden sich immer noch Access-Token im GET Request).

  3. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: deutscher_michel 17.10.17 - 11:04

    Auch Get ist bei https verschlüsselt..

  4. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: niabot 17.10.17 - 21:44

    Damit meinte ich Websites die z.B. Links über Token sharen und dafür kein https benutzen. Schon die unsinnigsten Dinge dabei gesehen. ;-)

  5. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: ve2000 18.10.17 - 02:01

    Ja, es wird natürlich immer irgendwelche "esoterischen" Umstände geben ;-)
    Aber zusammengefasst, sehe ich jetzt keine echte Gefahr, das Angreifer zufällig an wirklich wichtige Daten zu kommen.
    Da sehe ich die Nutzung "fremder" Wlans als wesentlich problematischer.

  6. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: phade 18.10.17 - 09:50

    Hm.

    Zudem muss ein "Mithörer" sowohl die SSID kennen und wohl selbst einen WLAN-Router bereitsstellen, der dann die gleiche Netzconfig und generell auch eine Internet-Verbindung bereitstellt.

    Schlussendlich kann er den Traffic ja nur mitlesen, wenn er die Clients auf "seinen" Router bringt, richtig ?

    Wenn dem so ist, mag das bei public WLANs noch gehen, bei default-DHCP-Umgebungen zu Hause vielleicht auch noch.

    Wird aber ziemlich schwierig, wenn man auf feste IPs setzt (sowohl intern, als auch extern welche hat), die SSID versteckt, vielleicht sogar noch eine extra interne Firewall, einen eigenen internen DNS-Cache verwendet, der fest in den Clients verdrahtet ist. Das sollte man dann schon recht schnell merken, wenn man auf dem WLAN-Router des Angreifers gelanden ist, oder ?

  7. Re: Wenn ich das jetzt recht verstanden habe...

    Autor: bombinho 18.10.17 - 10:11

    Hui, gute Tips, die laufen zwar den generellen Empfehlungen entgegen, aber naja.
    Ich bin da auch nicht mehr auf dem Laufenden, aber vor Jahren gab es mal die Empfehlung, die SSID nicht zu verstecken, da das die Verschluesselung gefaehrdet.

    Gibt es da neuere Informationen?

    Feste IPs machen immerhin Sinn, weil sich damit Firewalls einfacher konfigurieren lassen, sind aber ansonsten wieder ein Problem, die IP wurde nicht ohne Grund alle 24h gewechselt. Und deswegen hat man auch nicht eine IPv6 Adresse sondern einen Bereich.



    1 mal bearbeitet, zuletzt am 18.10.17 10:20 durch bombinho.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Stadtwerke München GmbH, München
  4. mission<one>, Neu-Ulm

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-80%) 3,99€
  2. 49,99€
  3. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Razer Kiyo und Seiren X im Test: Nicht professionell, aber schnell im Einsatz
Razer Kiyo und Seiren X im Test
Nicht professionell, aber schnell im Einsatz
  1. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  2. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet
  3. Razer Akku- und kabellose Spielemaus Mamba Hyperflux vorgestellt

Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

  1. Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter
    Flightsim Labs
    Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Ein Flugsimulator-Addon hat bei einigen Nutzern Malware installiert, um einen Cracker zu finden. Das problematische Vorgehen soll auch erfolgreich gewesen sein - wurde aber mittlerweile trotzdem eingestellt.

  2. Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
    Entdeckertour angespielt
    Assassin's Creed Origins und die Spur der Geschichte

    Keine Kämpfe, dafür toll gemachtes Sightseeing mit Erklärungen über Pyramiden, Städte und den Alltag im alten Ägypten: Ubisoft hat die Entwicklertour für Assassin's Creed Origins als kostenlose Erweiterung veröffentlicht; sie erscheint auch als kostenpflichtiges Standalone-Programm für PC.

  3. Abwehr: Qualcomm erhöht Gebot für NXP um 5 Milliarden US-Dollar
    Abwehr
    Qualcomm erhöht Gebot für NXP um 5 Milliarden US-Dollar

    Qualcomm lässt sich die Abwehr der eigenen feindlichen Übernahme fünf Milliarden US-Dollar kosten. NXP-Aktionäre bekommen jetzt mehr Geld und der Kauf dürfte kommen.


  1. 17:41

  2. 17:09

  3. 16:32

  4. 15:52

  5. 15:14

  6. 14:13

  7. 13:55

  8. 13:12