Sicherheit



  • http://www.recht-im-internet.de/themen/wlan.htm

    Tut ihr wegen dem nicht mehr im Internet Surfen oder verwendet ihr gar kein WLAN?
    Ich persönlich verwende gar kein WLAN. Damit bin ich kein Ass in Thema Sicherheit! Warum? Es könnte sich ein Hacker in meinen PC hacken, weil ich Windows installiert habe, und die Spuren sehen dann so aus als kämen sie alle von meinem PC. Mehre Fälle die vor Gericht kamen gab es davon schon. Ich glaube aber das ich dieses Risiko immer noch umgehen kann, in dem ich im Router generell einen Proxy, der im Ausland ist, für WAN-Verbindungen vorschreiben. Also wenn dann tatsächlich mal ein Hacker bei mir reinkommen sollte und ich es nicht merke und böse Dinge tut, könnte mein PC wegen dem Proxy nicht ausfindig gemacht werden. Gehe ich jetzt wegen dem nicht mehr ins Internet? Doch!


  • Mod

    tl;dr;

    Ist WPA2 nicht mehr sicher? Und ich verwende durchaus an der Universität bspw. W-LAN. Ich betreibe derzeit aber normalerweise nur selten eines.

    MfG SideWinder



  • SideWinder schrieb:

    tl;dr;

    Braucht man auch nicht, der Artikel sagt ja selbst im Vorspann, dass er veraltet ist.



  • WPA ist in der Theorie geknackt, in der Praxis noch nicht wirklich. WPA2 gilt als sicher.

    Der Artikel stammt aus der pre-WPA Zeit und ist somit hoffnungslos veraltet.

    WLAN mit WPA2 ist kein Problem und in der Praxis ist auch ein WPA/WPA2 Netz sicher.



  • Bashar schrieb:

    SideWinder schrieb:

    tl;dr;

    Braucht man auch nicht, der Artikel sagt ja selbst im Vorspann, dass er veraltet ist.

    http://www.medrum.de/content/urteil-des-bgh-nutzer-fuer-offenes-wlan-verantwortlich einen neueren Artikel habe ich in Google bis jetzt nicht Gefunden. Wie ist eigentlich der aktuelle Paragraph dafür?



  • Shade Of Mine schrieb:

    WPA ist in der Theorie geknackt, in der Praxis noch nicht wirklich. WPA2 gilt als sicher.

    Der Artikel stammt aus der pre-WPA Zeit und ist somit hoffnungslos veraltet.

    WLAN mit WPA2 ist kein Problem und in der Praxis ist auch ein WPA/WPA2 Netz sicher.

    Es soll aber gewisse Verfahren geben und Typen die das auch wirklich können, das Passwort der Verschlüsselung auszulesen um somit die Verschlüsselung verstehen zu können. Ich halte das für ein Generelles Problem, dass ja erst mal eine Verschlüsselung ausgemacht werden muss, dabei die Informationen ja aber genauso übermittelt werden müssen. Wer also von Anfang an mit gehorcht hat, hätte diese eine erwähnte Möglichkeit.


  • Mod

    Das sieht doch sowohl aktuell als auch sinnvoll aus. Afaik liefern die meisten Internetprovider ihre W-LAN-Router inzwischen auch mit WPA2 aus.

    MfG SideWinder



  • anonymous© schrieb:

    Ich halte das für ein Generelles Problem, dass ja erst mal eine Verschlüsselung ausgemacht werden muss, dabei die Informationen ja aber genauso übermittelt werden müssen. Wer also von Anfang an mit gehorcht hat, hätte diese eine erwähnte Möglichkeit.

    Was ein Glück, dass es auch Leute gab, die nicht für ein generelles Problem gehalten haben, sondern eine Lösung gefunden haben.

    Es gibt Protokolle, die mathematisch bewiesen (unter gewissen brauchbaren Annahmen) sicher sind, selbst dann, wenn ein Angreifer alles mithören kann, von Anfang an.



  • Christoph schrieb:

    anonymous© schrieb:

    Ich halte das für ein Generelles Problem, dass ja erst mal eine Verschlüsselung ausgemacht werden muss, dabei die Informationen ja aber genauso übermittelt werden müssen. Wer also von Anfang an mit gehorcht hat, hätte diese eine erwähnte Möglichkeit.

    Was ein Glück, dass es auch Leute gab, die nicht für ein generelles Problem gehalten haben, sondern eine Lösung gefunden haben.

    Es gibt Protokolle, die mathematisch bewiesen (unter gewissen brauchbaren Annahmen) sicher sind, selbst dann, wenn ein Angreifer alles mithören kann, von Anfang an.

    Ich glaube das aber irgendwie nicht, denn ich kann auch mit meinem Mathematik wissen, nachvollziehen, dass um eine Formel auszumachen es auch nötig ist, sie dem anderen mit zu teilen. Niemand kann Hellsehen auch keine Maschine. Selbst wenn diese erstere Übermittlung auch erst verschlüsselt wird, so hätte auch diese wiederum erst ausgemacht werden müssen, gleiches Problem also. Haha und genau da habe ich meine Bedenken.



  • Christoph schrieb:

    Es gibt Protokolle, die mathematisch bewiesen (unter gewissen brauchbaren Annahmen) sicher sind, selbst dann, wenn ein Angreifer alles mithören kann, von Anfang an.

    Diffie-Hellman?



  • anonymous© schrieb:

    Christoph schrieb:

    [es gibt sichere key exchange protocols]

    Ich glaube das aber irgendwie nicht, denn ich kann auch mit meinem Mathematik wissen, nachvollziehen, dass um eine Formel auszumachen es auch nötig ist, sie dem anderen mit zu teilen. Niemand kann Hellsehen auch keine Maschine. Selbst wenn diese erstere Übermittlung auch erst verschlüsselt wird, so hätte auch diese wiederum erst ausgemacht werden müssen, gleiches Problem also. Haha und genau da habe ich meine Bedenken.

    Die Mathematik ist für jeden offen. Du kannst gerne den Beweis nachvollziehen, geheim ist das nicht.

    Ich sage nicht, dass es offensichtlich ist, wie das funktioniert. Es hat auch relativ lange gedauert, bis so ein Protokoll gefunden wurde, deswegen ist nur verständlich, dass man von alleine nicht auf sowas kommt und es deswegen erstmal anzweifelt. Das ändert aber nichts daran, dass solche Protokolle existieren.

    Ein Beispiel für ein solches Protokoll ist http://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange .



  • Christoph schrieb:

    anonymous© schrieb:

    Christoph schrieb:

    [es gibt sichere key exchange protocols]

    Ich glaube das aber irgendwie nicht, denn ich kann auch mit meinem Mathematik wissen, nachvollziehen, dass um eine Formel auszumachen es auch nötig ist, sie dem anderen mit zu teilen. Niemand kann Hellsehen auch keine Maschine. Selbst wenn diese erstere Übermittlung auch erst verschlüsselt wird, so hätte auch diese wiederum erst ausgemacht werden müssen, gleiches Problem also. Haha und genau da habe ich meine Bedenken.

    Die Mathematik ist für jeden offen. Du kannst gerne den Beweis nachvollziehen, geheim ist das nicht.

    Ich sage nicht, dass es offensichtlich ist, wie das funktioniert. Es hat auch relativ lange gedauert, bis so ein Protokoll gefunden wurde, deswegen ist nur verständlich, dass man von alleine nicht auf sowas kommt und es deswegen erstmal anzweifelt. Das ändert aber nichts daran, dass solche Protokolle existieren.

    Ein Beispiel für ein solches Protokoll ist http://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange .

    Ich bezweifle ja auch nicht das solche Protokolle existieren. Es ändert sich nichts daran, dass ich das nun mal nicht behauptet habe. Aber ich bezweifle einfach, dass die Aktion der Vereinbarung, nicht abhörbar ist, denn dann müsste es ja in diesem Moment schon eine Verschlüsselung geben. Nur dann wo wurde die ausgemacht und wer sagt mir, dass nicht schon jemand da mit gehorcht hat?!



  • anonymous© schrieb:

    Ich bezweifle ja auch nicht das es solche Protokolle existieren. Es ändert sich nicht daran, dass ich das nun mal nicht behauptet habe. Aber ich bezweifle einfach, dass die Aktion der Vereinbarung, nicht abhörbar ist, denn dann müsste es ja in diesem Moment schon eine Verschlüsselung geben.

    Diese Annahme ist falsch. So eine "Aktion der Vereinbarung" muss es nicht geben, denn das wäre tatsächlich unsicher, wenn jemand mithört. Die Protokolle funktionieren anders.



  • anonymous© schrieb:

    Es könnte sich ein Hacker in meinen PC hacken, weil ich Windows installiert habe, und die Spuren sehen dann so aus als kämen sie alle von meinem PC.

    Weil du Windows installiert hast ? O_o



  • Christoph schrieb:

    anonymous© schrieb:

    Ich bezweifle ja auch nicht das es solche Protokolle existieren. Es ändert sich nicht daran, dass ich das nun mal nicht behauptet habe. Aber ich bezweifle einfach, dass die Aktion der Vereinbarung, nicht abhörbar ist, denn dann müsste es ja in diesem Moment schon eine Verschlüsselung geben.

    Diese Annahme ist falsch. So eine "Aktion der Vereinbarung" muss es nicht geben, denn das wäre tatsächlich unsicher, wenn jemand mithört. Die Protokolle funktionieren anders.

    Wenn es die nicht geben muss, dann frage ich mich wo da der angebliche Faktor des Zufalls ist, um die Verschlüsselung jedes mal einzigartig zu machen? Wenn zwei Systeme beide verschiedene Zufallsfaktoren benutzen kann das entschlüsselnd doch auf einer Seite nicht mehr funktionieren. Also muss es eine Vereinbarung geben oder die ist schon in vornherein auf beiden System fest festgelegt, nur dann könnte man die ja quasi wissen und in dem Abhörprogramm einfach angeben.



  • Sheldor schrieb:

    anonymous© schrieb:

    Es könnte sich ein Hacker in meinen PC hacken, weil ich Windows installiert habe, und die Spuren sehen dann so aus als kämen sie alle von meinem PC.

    Weil du Windows installiert hast ? O_o

    Ja. Windows ist dafür bekannt, die peinlichsten Sicherheitslücken überhaupt zu haben.



  • anonymous© schrieb:

    Ich bezweifle ja auch nicht das solche Protokolle existieren. Es ändert sich nichts daran, dass ich das nun mal nicht behauptet habe. Aber ich bezweifle einfach, dass die Aktion der Vereinbarung, nicht abhörbar ist, denn dann müsste es ja in diesem Moment schon eine Verschlüsselung geben. Nur dann wo wurde die ausgemacht und wer sagt mir, dass nicht schon jemand da mit gehorcht hat?!

    Es gibt verfahren, wie zb Diffie/Hellmann beidem der Angreifer von Anfang an mithorchen kann und trotzdem nichts mitbekommt. Denn die Leute sind ja nicht blöd - jede Art von Verschlüsselung über WLAN wäre sinnlos wenn ich darauf hofffen müsste dass niemand mitliest.

    Deshalb gibt es Verfahren wo es egal ist wenn jemand mitliest. Lies dir den Wiki Artikel durch. Interessant für dich könnte auch folgendes sein: http://www.heise.de/newsticker/meldung/Angriff-auf-WPA-verfeinert-753357.html

    Hier wird kurz erklärt wie der aktuelle Angriffsvektor für WPA funktioniert.

    Das ist alles nicht trivial. Sicherheit ist ein hochkomplexes Thema - da muss man schon ordentlich Zeit investieren um das Thema wirklich zu verstehen.



  • Shade Of Mine schrieb:

    anonymous© schrieb:

    Ich bezweifle ja auch nicht das solche Protokolle existieren. Es ändert sich nichts daran, dass ich das nun mal nicht behauptet habe. Aber ich bezweifle einfach, dass die Aktion der Vereinbarung, nicht abhörbar ist, denn dann müsste es ja in diesem Moment schon eine Verschlüsselung geben. Nur dann wo wurde die ausgemacht und wer sagt mir, dass nicht schon jemand da mit gehorcht hat?!

    Es gibt verfahren, wie zb Diffie/Hellmann beidem der Angreifer von Anfang an mithorchen kann und trotzdem nichts mitbekommt. Denn die Leute sind ja nicht blöd - jede Art von Verschlüsselung über WLAN wäre sinnlos wenn ich darauf hofffen müsste dass niemand mitliest.

    Deshalb gibt es Verfahren wo es egal ist wenn jemand mitliest. Lies dir den Wiki Artikel durch. Interessant für dich könnte auch folgendes sein: http://www.heise.de/newsticker/meldung/Angriff-auf-WPA-verfeinert-753357.html

    Hier wird kurz erklärt wie der aktuelle Angriffsvektor für WPA funktioniert.

    Das ist alles nicht trivial. Sicherheit ist ein hochkomplexes Thema - da muss man schon ordentlich Zeit investieren um das Thema wirklich zu verstehen.

    Also ich weiß aber immerhin, dass auch immer gesagt wurde das der CIA und das hat der CIA auch immer wieder selbst gesagt, eine Firewall hat, in die man nicht eindringen kann. Jeder der meinte er könnte es dennoch wurde extrem spöttisch ausgelacht. Und nun gerade vor sehr kurzer Zeit hat sich herausgestellt dass da welche durchgekommen sind und der CIA es nicht mal gemerkt hat. Genau aus solchem wissen bin ich mir absolut sicher, mit einem ausgesuchten Proxy auf jeden Fall sicher zu fahren als mit einem VPN-Netzwerk wo ich auch noch für Bezahle und damit gleich meine Anonymität zerstöre.



  • anonymous© schrieb:

    Christoph schrieb:

    So eine "Aktion der Vereinbarung" muss es nicht geben, denn das wäre tatsächlich unsicher, wenn jemand mithört. Die Protokolle funktionieren anders.

    Wenn es die nicht geben muss, dann frage ich mich wo da der angebliche Faktor des Zufalls ist, um die Verschlüsselung jedes mal einzigartig zu machen? Wenn zwei Systeme beide verschiedene Zufallsfaktoren benutzen kann das entschlüsselnd doch auf einer Seite nicht mehr funktionieren. Also muss es eine Vereinbarung geben oder die ist schon in vornherein auf beiden System fest festgelegt, nur dann könnte man die ja quasi wissen und in dem Abhörprogramm einfach angeben.

    Wie Shade Of Mine schon geschrieben hat, ist das ein hochkomplexes Thema. Wenn dich wirklich interessiert, wie das funktioniert, und warum das sicher ist selbst wenn jemand mithört, dann würd ich den Wikipedia-Artikel lesen oder gleich mit einem guten Kryptographie-Buch anfangen. Die heutige Kryptografie ist das Ergebnis von sehr vielen sehr intelligenten Leuten, die sich darüber Gedanken gemacht haben. Deswegen ist das Thema so komplex und die Einarbeitung so aufwendig.



  • Christoph schrieb:

    anonymous© schrieb:

    Christoph schrieb:

    So eine "Aktion der Vereinbarung" muss es nicht geben, denn das wäre tatsächlich unsicher, wenn jemand mithört. Die Protokolle funktionieren anders.

    Wenn es die nicht geben muss, dann frage ich mich wo da der angebliche Faktor des Zufalls ist, um die Verschlüsselung jedes mal einzigartig zu machen? Wenn zwei Systeme beide verschiedene Zufallsfaktoren benutzen kann das entschlüsselnd doch auf einer Seite nicht mehr funktionieren. Also muss es eine Vereinbarung geben oder die ist schon in vornherein auf beiden System fest festgelegt, nur dann könnte man die ja quasi wissen und in dem Abhörprogramm einfach angeben.

    Wie Shade Of Mine schon geschrieben hat, ist das ein hochkomplexes Thema. Wenn dich wirklich interessiert, wie das funktioniert, und warum das sicher ist selbst wenn jemand mithört, dann würd ich den Wikipedia-Artikel lesen oder gleich mit einem guten Kryptographie-Buch anfangen. Die heutige Kryptografie ist das Ergebnis von sehr vielen sehr intelligenten Leuten, die sich darüber Gedanken gemacht haben. Deswegen ist das Thema so komplex und die Einarbeitung so aufwendig.

    Und wie mal ein Sicherheitsexperte so schön sagte, wird ein Passwort viel zu sehr überschätzt! Es bringt die tollste Verschlüsselung nichts, wenn man mitbekommen konnte, welche sie die 2 Kandidaten ausgesucht haben und diese dann einfach nachahmt. Formeln zu befolgen ist der Sinn des Computers.
    Ich sehe es ein wenn ein gemeinsames ausgemachtes Passwort als Ver-/Entschlüsselungsfaktor benutzt wird, keine weitere Ausmachung notwendig ist aber dennoch ist es notwendig vorher auf beiden Seiten das Passwort einzugeben, sonst funktioniert die Entschlüsselung auf einer Seite nicht.


Anmelden zum Antworten