Ideensammlung verschlüsseltes WLAN ohne Zugangsbeschränkung

Leider habe ich es auch dieses Jahr mal wieder nicht zum Kongress geschafft, allerdings ist mir bei der zeitsouveränen Nacharbeitung aufgefallen, dass die klugen Köpfe dort anscheinend ein Wireless Setup hingestellt haben, welches eine verschlüsselte Datenübertragung mit einem beliebigen Passwort ermöglicht.

https://events.ccc.de/congress/2015/wiki/Static:Network

Ist so etwas auch für Freifunk denkbar? Immerhin müsste auf dem Router ein Authentifizierungsserver mitlaufen, der Speicher braucht und eine Fehlerquelle ist. Noch dazu sind selbst bei der Expertenhäufung fast die Hälfte der User auf dem unverschlüsselten WiFi geblieben.

Es gibt natürlich auch simplere Ansätze. Mit ein paar UCI-Befehlen kann man eine zweite SSID „Freifunk-secure“ mit WPA aussenden, die dann ein Standardpasswort wie „freifunk“ erwartet. Oder WPS nachrüsten und dauerhaft eingeschaltet lassen.

Welche anderen Ansätze würden euch noch einfallen?

3 „Gefällt mir“

Ein einheitliches WPA2 Passwort bring keine Vorteile wenn jeder an dieses gelangen kann.

Ansätze sind derzeit die Server Weltweit zu aktualisieren auf http/2 Standard.
Wenn ich das richtig deute ist es eine vereinfachte Form von https ohne das es zu dieser Zertifikat ungültig Fehler Seite kommt bei selbst erstellte Zertifikate die unter http laufen. Inklusive Datenkompression. Weiß das jemand genauer?

1 „Gefällt mir“

Nicht ganz, http/2 war mal angedacht in der Richtung Verschlüsselung vorauszusetzen bzw. sogar zu implementieren, das wurde allerdings wieder rausgenommen. Unter anderem, weil es diese Layer durchaus Probleme bereitet/bereiten kann und/oder einfach schon unterhalb getan wird.
Es vereinfacht aber die Verwendung von https.

1 „Gefällt mir“

Also ist es nur schneller geworden, sicherer war angedacht aber praktisch nicht umgesetzt?

ja das geht. aber leider muss ein dummy radius laufen oder ein 801.1X irgendwo der einfach immer OK sagt :slight_smile:

Ich würde mir da keinen Kopf drüber machen, es scheint so zu sein, dass die Verschlüsselung vielleicht doch nicht erforderlich sein wird um von der Störerhaftung ausgenommen zu werden: http://www.golem.de/news/stoererhaftung-bei-wlan-spd-abgeordnete-wollen-gesetzentwurf-grundlegend-aendern-1601-118391.html

Ich meine, das wird auf dem Congress schon seit zig Jahren so gemacht. Allerdings spricht es Bände, wenn für eine größere Anzahl Endgeräte (hust Android hust) bereits Apps existieren, um die nötige Konfigurationsmagie zu bewerkstelligen. Die manuelle Konfiguration ist (auf bestimmten Geräten) selbst einen Geek kaum zuzumuten, geschweige denn einem technischen Laien.

Die Störerhaftungsumgehung muss ja nicht die einzige Motivation sein, eine Verschlüsselung anzuknipsen.

Es gilt bei allen asymmetrischen Verschlüsselungsverfahren, dass es das Problem der Authentifizierung zu lösen gilt, da sonst immer MITM möglich ist.

Bei WPA2 Enterprise ist dabei zwingend erforderlich, dass das Zertifikat des RADIUS installiert wird. Beispielsweise führt Android meines Wissens nach gar keine Überprüfung von Zertifikaten durch (also nicht mal z.B. nach dem vorhandenen Trust Store), wenn man nicht explizit ein Zertifikat angibt. Android quittiert zudem die Installation eines solchen Zertifikats netterweise mit dieser (imo extrem schlecht formulierten) Meldung, die bei jedem Boot neu aufplöppt:

[!] Netzwerküberwachung

Dritte können Ihre Netzwerkaktivitäten überwachen, einschließlich E-Mails, Apps und sicherer Websites.

Dies wird durch vertrauenswürdige Anmeldedaten [gemeint sind User-Zertifikate] ermöglicht, die auf Ihrem Gerät installiert sind.

[Vertrauenswürdige Anmeldedaten überprüfen]

Ich kann jeden Benutzer verstehen, dem sowas Angst macht. Und dann haben wir wieder welche an der Backe, die behaupten „Sogar Google hält Freifunk für unsicher, schaut was mein Handy sagt!1!“

Das MITM-Problem ist btw sehr real: Auf dem Kongress gibt es z.B. regelmäßig Rogue-APs, die die eduroam SSID ausstrahlen, sich als RADIUS ausgeben und so eduroam-Passwörter von Studenten abgreifen. Und da das Handy sich selbsttätig mit bekannten WLANs verbindet, sollte man bevor man auch nur in die Nähe des Hamburger Hbf kommt bereits seine Zertifikate ordnungsgemäß installiert haben :wink:

(BTW: Ich frag mich ja, wieviele Leute das jetzt lesen und hektisch ihre eduroam-Passwörter ändern :smiley: )

Wenn man es aber ordnungsgemäß eingerichtet hat, und weiß, dass man die Warnung ignorieren kann, ist es natürlich ein klares Plus an Sicherheit.

Muss man nur schauen, ob das die Usability-Nachteile überwiegt.

1 „Gefällt mir“

Tja, Google könnte die http Webseiten auf Ihren Spdy Proxy, also die implantierte Datenkompression automatisch umleiten/aktivieren, ohne das die User auf Datenkompression klicken müssen.

A modified Google Chrome client which can use HTTP or SPDY, over TCP and SSL

Bei https benutzt es keine Kompression.
Müsste man mal testen ob dieses gelauscht werden kann, ich habe keine Software zum Testen.
Eine kostenlose Option währe es drauf hin zu weisen.

auf dem congress sind viele viele Leute die 1. ihre mac regelmässig ändern, 2. cookies und sowas auch eher löschen 3. sowieso ende zu ende machen 4. von benutzen (und noch mehr, oder nur teile davon)
der bonus/nutzen da extra noch verschlüsselung einzusschalten is gering - passwort username extra tippeln … nö… wozu

Hi,

zur Sicherung der WLAN Strecke wurde auf dem 32c3 EAP-TTLS mit PAP verwendet. Auf meinem iPhone wurde ich nach Benutzername und Passwort gefragt (einfach irgendwas eingeben) und ob ich dem RADIUS Server Zertifikat vertraue (keine Ahnung, was man für ein Zertifikat nehmen müsste damit diese Abfrage nicht kommt).

Damit müsste IMHO für jeden User ein Enryption Key zwischen Access Point und Client ausgehandelt werden. Nicht verschlüsselt ist der Verkehr hinter dem AP, im „normalen“ Setup also im Kabelgebundenen Teil des Netzes.

Für Freifunk wäre es allerdings so, dass beim Meshen der im Client WLAN mal verschlüsselte Verkehr wieder im Klartext über die Mesh-Links läuft. Da würden wir den Usern also in falscher Sicherheit wiegen.

Müssten wir ggfls. die Knotenbetreiber dann prüfen und freischalten? Das wiedersprich auch ein wenig der Idee von Freifunk.

Ein Verschlüsseln des Meshes halte ich für recht kompliziert (da ja jeder teilnehmen darf wäre Hop zu Hop nicht effektiv, ein Angreifer könnte einfach einen Mesh-Knoten dazwischen aufbauen und alles mithören wie heute auch). Kann man machen - Diffie-Hellmann sollte reichen um Schlüssel zwischen Knoten auszutauschen. Last inklusive auf jedem Knoten.

Wir müssten also mindestens eine Verschlüsselung von jedem Freifunk Router bis zum Gateway herstellen. Also jeder Router hätte für den Default Weg zum Internet einen Tunnel zum jeweiligen Gateway, zumindest für Verkehr, der aus dem Freifunk Netz heraus führt.

Ich stimme aber zu dass wir uns hier Gedanken machen sollten da dieses Thema durchaus „contra“ Freifunk (oder offener Hotspots) von Seiten potentieller Freifunk Knotenbertreiber ausgelegt wird. Die kommerziellen Provider werden diese offene Flanke zu nutzen wissen.

Andreas

[Wiki des 32c3 zum Netz und EAP-TTLS-PAP][1]
[1]: Network - 32C3_Public_Wiki

4 „Gefällt mir“