Hallo Liste,

Am 29.06.2016 um 11:06 schrieb Tobias Kuechel:
> wenn man sich per unverschlüsseltem Wifi beim Coova-Chilli anmeldet,
> dann braucht ein Angreifer nur den Aether mitschneiden und kann
> Benutzername und PAsswort auslesen, denn die Coova-Seite ist eine
> nicht-SSL Seite.
> Richtig?
> 
> Wenn ich WPA im WLAN einschalte und das Passwort allen zugänglich mache,
> ist dann eine Entschlüsselung des mitgeschnittenen Wifi-Verkehrs
> möglich, oder geht das nicht (z.B. wg. Session-keys, etc)?
> 
> Welche Lösung empfehlt ihr hier?

* https-login seite ist im Nutzen/Aufwand schlecht und bringt nicht
unbedingt mehr sicherheit, außerdem hat sich noch niemand gemeldet, der
das im Einsatz hätte.

* WPA2-Verschlüsselung dagegen ist unbedingt geboten

* WPA2 Enterprise wäre noch besser in Sachen Sicherheit

* Mit Fake-APs könnten Schüler dennoch einiges an Daten abgreifen.

Vielen Dank für (damals) die umfangreiche Diskussion.

Tobias


Ich fasse mal zusammen, was ihr als Antworten schriebt:
* AP klartext -> CoovaChilli + http-login-seite -> besser nicht, weil
Passwort im Klartext über den Äther
* AP klartext -> CoovaChilli + https -> habe 1 GLK keine schnelle
Möglichkeit gefunden, weil die default seite von "chilli" und nicht von
Apache ausgeliefert wird, außerdem Zertifikatsfehlerproblem, für
letsencrypt müsste man dem coovachilli einen sinnvollen alias geben +
DNS pfriemeln
* AP WPA2 Personal + session key update > 0 -> CoovaChilli + http :
sicherheit ausreichend im Schulumfeld, eventuell verbindungsabbrüche bei
session key update, theoretische Fake-APs können
* AP WPA2 Enterprise + radiusserver : noch besser, aber nicht-DAU
freundlicher ZErtifikatsaustausch etc.

-- 
Humboldt Gymnasium Karlsruhe
_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an