Warum gespeicherte Netzwerke gefährlich sind

Ein Freund hat mich auf diesen Artikel hingewiesen. Ich sehe das nicht als dramatisch an. Es soll jedoch Anlass sein, jeden Benutzer (nach Möglichkeit) darauf hinzuweisen, dass Freifunk eine offene ungeschützte Verbindung zum Internet ist. Alle privaten Transaktionen sollten vermieden werden.

Hallo Lutz,

grundsätzlich müssen aus meiner Sicht bei der Teilnahme an einem öffentlichen Kommunikationsnetz einige Rahmenparameter erfüllt sein um ausreichende Sicherheit für den Benutzer zu gewährleisten. Damit sind auch private Transaktionen ohne weiters möglich.

Aus meiner Sicht zählen dazu die folgenden Maßnahmen:

  • Verwendung von Verschlüsselung wann immer möglich (HTTPS,IMAPS,…)
  • Einsatz eines aktuellen Virenschutzes
  • Aktivieren einer lokalen Firewall
  • Umsichtigier Umgang mit dubiosen E-Mails und Webseiten

Ich denke, dass Benutzer unabhängig von Freifunk diese Dinge immer berücksichtigen sollten. Das gilt ja auch für öffentliche Hotspots aller Arten und auch für die Einwahl ins Internet an anderen Orten. Hier sehe ich für Freifunk keine Nachteile was die Sicherheit angeht. Die muss im Grunde immer vom Nutzer des Netzwerks sichergestellt werden.

Grüße
Thomas

1 „Gefällt mir“

Hallo Thomas,

du hast natürlich Recht. Aber der Hinweis in dem Artikel „Selbst Daten, die wir vermeintlich verschlüsselt eingeben, werden durch die Box entschlüsselt.“ hat mich etwas elektrisiert. Ich kenne diese Box nicht.
Mir ist nur wichtig, nochmals auf mögliche Gefahren hinzuweisen. Denn wir haben als Freifunker eine gewisse Verantwortung dem Nutzer gegenüber.
Du weißt doch, der DAU ist auch der größte Schreihals, wenn eine Sache in die Hose geht. :wink:

Grüße
Lutz

1 „Gefällt mir“

Nun habe Ich im früheren IT Leben durchweg auch Systeme geplant/installiert, die verschlüsselte Verbindungen unterbrochen und wieder verschlüsselt haben.

Allerdings geht das „silent“ eigentlich nur, wenn das vom man in the middle benutze Zertifikat erstmal schon mal vertrauenswürdig ist. Nun kann man sich natürlich unter falscher Identität ein Zertifikat einer anerkannten root CA beschaffen. Aber…

Im Zertifikat kann Ich immer erkennen, auf welche Entität es sich bezieht - und das wird mein gewolltes Ziel sein.

Problematischer in dem Artikel finde Ich, die Behauptung „Angreifbar ist nur das Surfen über Browser, Apps sind sicher und von diesem Angriff nicht betroffen.“ Wodrauf fußt den das ? Etwas, dass App´s die Zertifikatswechsel eher bemerken ? Ja, so ein Software-Automat KÖNNTE das WENN der Entwickler es kennen und können würde und auch einbaut. Das ist m.E. extrem selten. Also sagen wir mal „App´s könnten besser ausschauen“- bei soliden Banking App´s z.B. glaube Ich es sogar.

Am Ende müssen wir Browser halt Warnungen bei Wechsel der Zertifikatskette beibringen - das hat´s ja oft schon - und (Riesenbaustelle), die user sensibilisieren.

Ich erkenne nicht, weshalb da offene WLAN´s kritischer sind als nicht gepatche und gehackte Router daheim.

Dazu dann noch alles verschlüsselt, dann passt es.

On top kann man nochmal nen VPN-Tunnel vom Endgerät nutzen - dann ist das Problem auch beendet. Habe Ich auf allen mobilen Geräten immer auch konfiguriert, für den Fall der Fälle.

Prüfung von Vertrauensketten durch Software und sensibilisierte User bleibt bleibt für mich als Quintessenz.