Sicherheit für Dummies mit Sicherheitsbedenken im offenem Netzwerk

Grundsätzliche Frage - wäre ein verschlüsseltes WLAN mit bekanntem Schlüssel in irgendeiner Form sicherer als ein unverschlüsseltes WLAN? Ich denke hier an den Fall ein WLAN „freifunk“ mit der Schlüssel „freifunk“ als Beispiel.

Ich weiß, dass Radius mit beliebigen Benutzer und Passwort (relativ) sicher ist.
Kann man auch WPA(2)-PSK mit beliebigen Passwort machen?

Sowas kann man nicht sagen. Es gibt nicht „sicher“ und „unsicher“. Nichts ist sicher, nur sicherer als [etwas anderes], unter [der Voraussetzung, dass]…

1 „Gefällt mir“

Geht nicht, auch können viele Geräte leider noch kein Radius.

tach,

heise hat was: http://www.heise.de/ct/artikel/Die-Hotspot-Falle-1394646.html. Ich finde die Artikel gut.

Nur ist der sowas von 2012 und total veraltet.

Ist aber deshalb nicht falsch

Ich würde ein freies Netz oder ein Netz mit öffentlich bekanntem Schlüssel nicht ohne vpn nutzen.
Das abhören von wlan ist nicht mehr nur auf wenige Spezialisten beschränkt. Jeder,
der ein App installieren kann, kann mithören oder auch die Daten verändern. Ich
kann nur sagen: Ohne Sicherung, Finger weg von freien Wlan Netzen.

Sollten wir uns nicht auf die Flyer drucken!

1 „Gefällt mir“

Es wäre schön, wenn man den Usern irgendetwas anbieten könne, was Freifunk sicherer für sie macht. Beispielsweise ein Zertifikat, dass sie optional nutzen können.

Besonders da alle Anbieter mittlerweile die Daten verschlüsselt übertragen.

VPN wohin? Sollte ja schon ein VPN-Anbieter sein, dem Du aus Gründen vertraust. Immerhin leitest Du dann bewusst Deinen gesamten Traffic immer durch ihn und bietest damit einen viel schöneren Angriffs-Vektor als ihn jemand hätte, neben dem Du nur einmal ein Stündchen im Cafe sitzt.

Sicherheitsfragen lassen sich eigentlich selten mit einem einfachen „So und auf keinen Fall anders.“ beantworten.

Wir hatten hier neulich gerade eine längliche Diskussion, ob HTTPS ausreichend gegen böse Freifunk-Knoten (oder eben auch böse Hotspots, ist ja genau das gleiche) schützt.

Einfach mal schnell, ohne irgendwo einzuloggen etwas bei Wikipedia oder auf einer Nachrichten-Seite lesen, kann man eigentlich fast immer, auch ohne VPN oder andere Verschlüsselung. Wenn das Smartphone sich im Hintergrund automatisch auf dem Mail-Account einwählt und nach neuen Mails schaut, sieht das natürlich schon wieder anders aus. (Mir ist SSL/TLS da sicher genug, anderen nicht.)

Vielleicht ein Hinweis in der Art „bitte fragen Sie Ihren
Arzt oder Apotheker“

Schlecht wäre es wenn ein Geschädigter sich an den Aufsteller des Node wendet
und dort Ärger verursacht. Ich Denke: Vorbeugen ist Besser.

Was soll das Zertifikat dann genau zertifizieren?

Wir wollen ja, dass jeder einfach so Knoten aufstellen kann. Dann können wir nicht verhindern, dass das auch jemand tun kann, der dann den gesamten Traffic, an den er rankommt, mitschnorcheln möchte.

Um signifikant sicherer zu sein, müssten wir schon VPN direkt vom Client zum Backbone anbieten. Dann könnten „nur“ noch die Backbone-Admins mitlesen.

Edit:

Zumindest sollte man die Darstellung für Normal-Sterbliche damit beginnen, dass das nicht nur ein Freifunk-Problem ist, sondern immer auftritt, wenn sie sich mit irgendwas verbinden, dem sie nicht unbedingt vertrauen. Ob jemand ein Netz „Freifunk“, „Gästenetz Cafe Schöne Aussicht“ oder „T-Hotspot“ nennt, um dann die Daten mitzulesen, ist ja relativ wumpe.

(Man kann die Paranoia auch von öffentlichen WLANs auf den Provider zu Hause ausdehnen, auch wenn dort hoffentlich ein paar mehr Prozesse zur Einhaltung des Fernmeldegeheimnisses implementiert sind. Technisch muss es auch bei Telekom, Unitymedia und Co. zumindest ein paar Admins geben, die genug Rechte haben, bei Dir mitzulesen.)

Wir können hier lange
diskutieren, und zu keine Lösung kommen. Super wäre Ende zu Ende Verschlüsselung
durch FF. Sonst Verantwortung des Nutzers. Aber ein Hinweis darauf finde ich
schon wichtig. Schon um zu Verhindern das es heißt: Hätte ich das gewusst, dann
hätte ich… usw.

Wieso nur bis zu unseren GW, wenn ich zu meiner Bank will dann will ich es bis zu deren Server verschlüsselt haben. Ob da wohl HTTPS geeignet ist wie es meine Bank anbietet oder brauchen die noch für jeden Kunden einen VPN-Zugang?

Da gebe ich dir Recht. Es
bieten aber nicht alle Anbieter https://

und was Apps machen weiß ich nicht so genau.

Genug jetzt.
Endbenutzer warnen oder nicht, das ist die Frage.
Ist der Endbenutzer wissend genug?

Wie behandeln denn Telekom, McDonalds, Starbucks und co dieses Thema?

Dort steht immer irgendwo, dass man SSL benutzen soll und bieten Alibi-mäßig einen VPN-Zugang an, den wahrscheinlich noch nie jemand genutzt hat