WLAN-Sicherheit

Dieses Thema WLAN-Sicherheit im Forum "Netzwerk" wurde erstellt von ITM4, 26. Sep. 2007.

Thema: WLAN-Sicherheit Hallo zusammen, in der Sendung CT Magazin TV vom 15.09. 2007 ging es unter Anderem um die Sicherheit im WLAN ....

  1. Hallo zusammen,

    in der Sendung CT Magazin TV vom 15.09. 2007 ging es unter Anderem um die Sicherheit im WLAN .

    Festgestellt wurde sinngemäß, das WEP eher unsicher und WPA bzw. WPA2 als Verschlüsselungsmethode relativ sicher ist.

    Soweit so gut - alles bekannt ..

    Nun wurde ein Test gemacht, mit dem Ziel in gesicherte WLAN´s einzudringen, was mittels spezieller SW auch relativ schnelll gelungen ist .

    Zitat dazu:

    http://www.heise.de/ct/tv/artikel/95767

    Ich befinde mich quasi unerkannt und ohne Zeitlimit in dem Netzwerk. Das bedeutet: Ich kann mir Ihre Passworte beschaffen, ich kann Ihre E-Mails lesen, ich kann Ihr Online-Banking übernehmen, ich kann Ihre Online-Auktionen übernehmen. In einem Unternehmen heißt das, ich komme an Ihre Mitarbeiter-Daten, an firmenrelevante Informationen, an Ausschreibungsdaten. In einer Arztpraxis kann ich mir Patientendaten beschaffen. Es gibt quasi kein Limit, das mir gesetzt ist.

    Meine Frage nun:

    Wie soll das funktionieren ? :?

    Wie komme ich, wenn ich den Verschlüsselungsalgoryhtmus herausgefunden bitte an Daten, die auf der FP liegen ?

    Dieser Vorgang ist mir gänzlich unverständlich :-\ Wie soll das gehen ? :-\

    Ich will auch keine Auskünfte über illegale Dinge , sondern nur eine Erklärung wie das gehen soll.


    Grüße ITM4
     
  2. Auch ich will nicht in die Tiefe gehen, doch es gibt durchaus die technischen Möglichkeiten in ein WLAN einzudringen, auch wenn WAP oder WAP2 aktiviert sind.

    Den 2. Teil der Aussage zu erfüllen, dass Daten konkret mitgelesen werden können, ist nicht so einfach wie beschrieben. Sobald PC's passwortgeschützt sind, und ggf. Daten auf einem PC sogar verschlüsselt werden, so ist das Ganze fast unmöglich. WLAN Datenverkehr mitzuschneiden und zu entschlüsseln ist ebenfalls alles andere als einfach und nur mit sehr viel Backgroundwissen und technischen Aufwand zu realisieren.

    Fakt ist jedoch, dass sehr viele Computernetzwerke (vor allem in kleinen Firmen) von absoluten Netzwerk Laien administriert werden. Mangels Fachwissens werden viele Fehler gemacht, die ein kompetenter IT Dienstleister nicht machen würde. Das durch so eine Fehladministration Fehler passieren und u. U. gar Daten geklaut werden können, ist den meisten Geschäftsführern solcher Firmen nicht bekannt. Das zeigt nur mal wieder, dass Geiz nicht immer geil ist, sondern in einigen Fällen ein Unternehmen Kopf und Kragen kosten kann ....

    Beispiel1 Arztpraxis:
    Ein ungeschütztes WLAN Netz und ein PC mit WIN98 worauf die Patientendatenbank liegt ... Eigentlich kann man den PC auch direkt auf die Strasse stellen :D

    Beispiel 2 Anwaltskanzlei:
    5 PCs mit Windows XP wo jedoch jede Firewall abgeschaltet wurde. Kein AV Schutz installiert und alle PC's gehen vollkommen ungeschützt ins Internet ... Noch Fragen?
     
  3. Ja :)

    Bezgl. der Antwort von schaumal - was ein WLAN-Sniffer ist und wie selbiger arbeitet ist/war mir klar .

    Das ich den Funkverkehr mitschneiden kann , wenn das NW AKTIV ist ist mir auch klar.

    Die Frage die sich mir hierbei stellt ist die :

    Wie kann ich an Daten gelangen, wenn das NW wie in diesem Beitrag am WE sozusagen still steht bzw. wie soll das technisch gehen, wenn ich zwar in ein WLAN-Netz eindringen kann, aber dort keinerlei Funkverkehr im Gange ist.
    Ich habe den Beitrag so verstanden, das wenn ich erst mal den Zugang zum WLAN habe, ich dann auch automatisch Zugriff auf alle Daten des jeweiligen PC´s habe - das ist das, was ich nicht verstehe .

    Grüße ITM4

    BTW: Sollte ich zu sehr auf dem Schlauch stehen lasst es mich wissen... ::)
     
  4. Auf das Wie sind sie im Artikel nicht eingegangen.
    Und ohne Daten mitzuschneiden ist IMHO auch kein Zugriff auf passwort-geschützte Bereiche möglich.

    War selber mal Teilnehmer ein solchen Vorführung, sehr aufschlussreich.
    Gott sei Dank setzen wir kein WLAN ein.

    Allgemeine Sicherheitslücken, wie von Snake beschrieben sind Alltag, aber dazu müssen die Teilchen aktiv sein.
     
  5. Das war´s was ich wissen wollte :) Ohne Aktivität KEIN mitschneiden .

    Danke Euch,

    ITM4