Hi,
On Saturday 06 October 2012, Ronny Seffner wrote:
das WEP unsicher ist, ist schon lange bekannt und wohl auch fast Allgemeinwissen. WPA auch in Ausprägung WPA2 ist aber in Tagen der mietbaren AMAZON-Cloud nicht wirklich besser. Ich durfte das erst diesem Sommer einem Kunden beim Penetrationstest beweisen, kurz: man schnüffelt ein wenig auf dem entsprechenden Funkkanal mit, das geht ohne nennenswerte Technik aus dem Bulli vom Parkplatz gegenüber, es gibt frei an jeder Ecke Software, die extrahiert die Anmeldesession bzw. das Rekeying, die paar Kilobyte Netzwerkverkehr gibt man dann gegen USD 50 einem "Dienstleister", der einem am selben oder Folgetag dann einen HASH schickt, den man als WLAN-Key nutzen kann. Der Rest wurde Dir ja schon grob erklärt, die "bekannten Geräte" beruhen auf MAC-Adressen, die sich mit arp auslesen und passenden Treiber leicht spoofen lassen.
Bitte mal nicht mehr Panik verbreiten als unbedingt nötig! Bei WPA2 ist das Protokoll an sich sicher, es gibt nur 2 Fehler die man machen kann:
1) eine haarsträubend bescheuerte Implementation des Protokolls (kann man selbst nicht ändern und sollte in den Zeiten von embedded Linux auf fast jedem Router auch kaum noch ein Problem sein)
2) ein zu kurzes und/oder zu einfaches Passwort - das kann man beeinflussen: erzeuge Dir einen hinreichend langen und komplexen String als Passwort (128bit echter Zufall reichen, mehr wird sowieso nicht verwendet)
dd if=/dev/random bs=48 count=1 | base64
Das speicherst Du Dir dann auf einem Stick ab, den nicht gleich jeder in die Finger bekommt und druckst ihn als QR-Code für die Handybesitzer in der Familie.
Ganz paranoide Naturen ändern das Passwort 1x pro Jahr.
Ab hier - der $Feind ist Mitglied des WLAN - stellt sich die Frage, was willst Du sichern:
a) das Mitbenutzen, im Rechtsjargong ist das wohl "Mitstörerhaftung", der Anschlussinhaber - also Mutti - z.B. haftet in erster Instanz dafür, das $Nachbar Kinderpornos über ihren Anschluss schaut
b) das Ausspähen sensibler Daten: was hab ihr denn noch neben HTTPS (was durch MITM-Attacken auch aufbrechbar ist), unverschlüsseltest POP3/IMAP oder SMTP (alles Mail), Dateifreigaben, UPNP, ...
Gegen all das helfen erst Techniken, die nur in teurer business-Technik eingesetzt wird, das SOHO-Zeug beherrst hier keinen wirklichen Schutz. Es gilt aber auch zu fragen: wofür soll man diesen ganzen Aufwand betreiben? Für den theoretischen Einbruch oder ist die "Gefahr" begründet?
Wie gesagt: nicht mehr Panik als nötig bitte. WPA2 mit ordentlichen Passworten ist eine extrem sichere Lösung im SOHO-Bereich.
WPA mit langen Passworten ist meiner Meinung nach hinreichend sicher für die meisten Anwendungen im Privatbereich: laut Wikipedia können einige spezifische kurze Pakete entschlüsselt werden (ARP, bestimmte andere mit im Wesentlichen bekanntem Inhalt) - die wichtigen Daten und der Schlüssel sind sicher.
WEP ist aus heutiger Sicht Schrott. Unverschlüsselt ist aus rechtlicher Sicht unsicher.
Dein Szenario a) ist also nur bei WEP oder unverschlüsselt interessant.
Was Dein Szenario b) angeht: unverschlüsselte Mails und Benutzung sensitiver Seiten (e-commerce, Webmail, Banking, ...) ohne HTTPS ist nicht empfehlenswert - egal ob via WLAN oder irgendein anderes Netz.
Wie kommst Du auf so lustige Aussagen wie dass HTTPS durch MITM aufbrechbar wäre? Soweit ich weiß gibt es keine praktischen MITM-Angriffe auf HTTPS, die keinen Alarm im Browser auslösen.
Konrad