Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Ein offenes WLAN vor sniffing von bösartigen Clients schützen?

Frage Netzwerke LAN, WAN, Wireless

Mitglied: BananaJo

BananaJo (Level 1) - Jetzt verbinden

11.01.2015, aktualisiert 15.01.2015, 1108 Aufrufe, 5 Kommentare

Hallo,

ich betreibe ein offenes WLAN und würde gerne die Communication der Clients vor sniffing, man in the middle und co schützen. WPA2 scheint mir nichts zu bringen, da alle clients mit dem Pre Shared secret die communication der anderen Clients entschlüsseln kann. Was wäre hier die beste Möglichkeit bei der die Nutzbarkeit für den 0815 Nutzer vorhanden bleibt?

Vielen Dank für alle anregungen.
Mitglied: 114757
11.01.2015, aktualisiert um 13:40 Uhr
Moin,
Client-Isolation und ARP Poisoning Protection mit CISCO Router, und jeder sollte natürlich SSL oder besser gleich VPN-Verbindungen nutzen wo es geht. Das ist Pflicht in öffentlichen Wifis, denn das Sniffen kannst du nicht verhindern, aber durch die oben genannten Methoden der MITM Prevention deutlich erschweren.

Gruß jodel32
Bitte warten ..
Mitglied: Lochkartenstanzer
11.01.2015, aktualisiert um 11:39 Uhr
Zitat von BananaJo:

ich betreibe ein offenes WLAN und würde gerne die Communication der Clients vor sniffing, man in the middle und co
schützen.

Also ein offenes WLAN vor sniffing zu schützen ist, wie nacktbaden erlauben, aber verhindern wollen, daß jemand dem anderen was abguckt.

Die die das nicht wollen, müssen sich halt was anziehen, auch wenn nacktbaden erlaubt ist (aka tunneln)

Wenn sniffing in einem offenen WLAN verhindert werden soll, geht das nru mit einem VPN-Tunnel.

MITM verhindern geht nur, wenn man konsequent (verifizierte) credentials, wie z.B. Zertifikate und verschlüsselung nutzt.

Oder Du nutzt so unnütze Dinge wie IEEE802.1X.

lks
Bitte warten ..
Mitglied: aqui
LÖSUNG 11.01.2015, aktualisiert 15.01.2015
Client Isolation auf dem AP einstellen ist schon der richtige Weg, das unterbindet dann aber eine any zu any Kommunikation im WLAN so das die Clients nicht direkt untereinander kommunizieren können sondern nur Richtung AP.
Letztlich ist aber der Vergleich oben mit dem Nacktbaden richtig. Das ist mit PSKs quasi unmöglich.
Besser ist in jedem Falle WPA Enterprise
http://www.administrator.de/wissen/sichere-wlan-benutzer-authentifizier ...
mit User Zertifikaten inklusive Client Isolation. Der Datentraffic an sich lässt sich aber auch damit rekonstruieren wenn man an die entsprechenden Daten kommt.
Wenn man wirklich ganz sicher gehen will ist aber die Kommunikation über ein VPN also das Tunneln im WLAN wie Kollege LKS es beschreibt oben, wirklich wasserdicht.
Bitte warten ..
Mitglied: BananaJo
11.01.2015 um 14:05 Uhr
IEEE802.1X mit EAP-TTLS sieht schon mal gut aus und wenn ich die Protokol-Spezifikitation richtig verstanden habe, werden für jeden Nutzer dynamische Sitzungsschlüssel generiert.
Ich werde morgen dann mal auf meinem Server einen RADIUS Server installieren und gucken ob das auch in der Praxis praktikabel ist
Bitte warten ..
Mitglied: eagle2
LÖSUNG 11.01.2015, aktualisiert 15.01.2015
Wenn das ganze offen bleiben soll, kann man die Radius-Server so konfigurieren, dass jegliche Username-Passwort-Kombinationen erlaubt sind, so wird das seit ein paar Jahren beim Chaos Communication Congress gehandhabt (siehe http://events.ccc.de/congress/2014/wiki/Static:Network#WPA2_802.1X.2C_e ...)

Viele Grüße
eagle2
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
LAN, WAN, Wireless
WLAN Abdeckung für ca. 3000 Clients (8)

Frage von netmanac96 zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
Hat On Networks PL500PS WLAN-Funktion? (4)

Frage von Andy1987 zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (21)

Frage von M.Marz zum Thema Windows Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...

Exchange Server
DNS Einstellung - zwei feste IPs für Mailserver (15)

Frage von ivan0s zum Thema Exchange Server ...

SAN, NAS, DAS
gelöst HP-Proliant Microserver Betriebssystem (14)

Frage von Yannosch zum Thema SAN, NAS, DAS ...