• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Na, habt Ihr genügend in Stoffen geschwelgt? Dann könntet Ihr Euch jetzt die zahlreichen Einsendungen dieses Monats anschauen und entscheiden, welches Foto davon Euch am Besten gefällt. Hier geht es lang zur Abstimmung --> Klick

Sicherheit öffentliches wlan

Tom8422

Braeburn
Registriert
05.09.23
Beiträge
44
Hallo ,

Ich war eben im Media Markt und habe mich dort ins Kunden wlan eingeloggt .

Danach habe ich mich gefragt ob es hier nicht Sicherheitsrelevante Bedenken gibt ?

Also ob dort nicht hätten meine Passwörter ausgelesen werden können oder anderes

Lg
 

tiny

Westfälischer Gülderling
Registriert
15.12.11
Beiträge
4.585
Ja. Es könnten Passworte ausgelesen werden. Also niemals(!) in Deine Bank oder Ähnliches einloggen.
 

Onslaught

Kleiner Weinapfel
Registriert
06.03.20
Beiträge
1.139
Man nutzt im öffentlichen WLAN halt einfach ein VPN. Dann liest der WLAN Betreiber auch nicht mit.
 

Manou Sakis

Friedberger Bohnapfel
Registriert
17.10.22
Beiträge
535
Öffentliche WLANs sind das digitale Äquivalent zu ungeschütztem Geschlechtsverkehr mit Unbekannten. Du weißt nie was du dir einfängst!

Der Traffic ist unverschlüsselt und es kann alles mitgelesen werden. Ich habe schonmal eine Doku gesehen wo ein IT-Fachmann mit einem Laptop den Traffic eines öffentlichen WLANs mitgehört hat, Daten extrahiert hat, diese auf einen Zettel geschrieben hat und den Zettel dann den betreffenden Personen auf den Tisch gelegt hat. Die haben geguckt wie ein Auto.

Also: entweder öffentliche Netzwerke meiden oder eine VPN-Verbindung benutzen.
 

NorbertM

Laxtons Superb
Registriert
03.01.15
Beiträge
9.503
Bei einer HTTPS-Verbindung zur Bank können Passworte ausgelesen werden?
 

Tom8422

Braeburn
Registriert
05.09.23
Beiträge
44
Ok dann weis ich für das nächstes mal Bescheid .. habe dort nur meine emails über die Web.de App abgeholt .. also nix eingegeben …

Aber ohne das ich selbst etwas eingebe, können keine Passwörter ausgelesen werden oder ?
 

Manou Sakis

Friedberger Bohnapfel
Registriert
17.10.22
Beiträge
535
Ok dann weis ich für das nächstes mal Bescheid .. habe dort nur meine emails über die Web.de App abgeholt .. also nix eingegeben …

Aber ohne das ich selbst etwas eingebe, können keine Passwörter ausgelesen werden oder ?
Naja, wenn die App vom Server Mails abruft muss sie sich auch irgendwie am Mailserver anmelden. Kann schon sein, dass dabei deine Login-Daten übermittelt werden. Bleibt zu hoffen, dass die App mit dem Server verschlüsselt kommuniziert.
 

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.379
Was ist heute noch unverschlüsselt? Die Browser machen doch gar keine unverschlüsselten Seiten mehr auf… in öffentlichen Netzen wäre eher ein Angriff auf das Gerät zu befürchten als ein Mithören von Passwörtern die verschlüsselt übertragen werden…

Das Problem mit VPNs bei kommerziellen Anbietern ist. Wenn ich dem wlan nicht traue muss ich dem vpn Anbieter trauen, die werben aber mit geschäftsstandorten in Ländern die keine Strafverfolgung ermöglichen und keine Verbindungsdaten speichern… ob man dem immer so blind vertrauen sollte stelle ich ebenfalls mal in frage…
 

SomeUser

Roter Seeapfel
Registriert
09.02.11
Beiträge
2.125
Man nutzt im öffentlichen WLAN halt einfach ein VPN. Dann liest der WLAN Betreiber auch nicht mit.

Das bringt nur gegenüber den möglicherweise lokalen Beobachtern etwas. Wenn du ein VPN nutzt, um auf öffentliche Dienste zuzugreifen, also alles außerhalb des VPNs, dann verlässt du das VPN einfach nur an einem Exit-Point und bist dort genau so "beobachtbar".

Ein VPN ist nun mal kein Ersatz für End-to-End-Verbindungsverschlüsselung, sondern unter bestimmten Vorraussetzungen nur eine (ggf. gute) Ergänzung. Im Gegenteil ist ein VPN im Zweifel aber sogar etwas, was dich noch angreifbarer macht:
- weil du dich fälschlicherweise in "Sicherheit" wiegst
- weil du zusätzlich eine Instanz auf dem Transportweg nutzt, die natürlich ebenfalls "überwachen" kann
- weil diese Instanz, über die du dann deinen Traffic laufen hast, natürlich auch ihrerseits infiltriert werden kann
 
  • Like
Reaktionen: TKL

Marcel Bresink

Cellini
Registriert
28.05.04
Beiträge
8.809
Der Traffic ist unverschlüsselt und es kann alles mitgelesen werden.
Das heißt aber nur, dass das WLAN selbst keine Daten verschlüsselt. Die meisten Programme und deren Übertragungsprotokolle verschlüsseln die Daten aber heutzutage von sich aus.

Aber ohne das ich selbst etwas eingebe, können keine Passwörter ausgelesen werden oder ?
Doch, denn die App muss sich ja beim E-Mail-Server anmelden und hat Dein dafür notwendiges Kennwort gespeichert und abgesendet.

Aber wie gesagt: Wahrscheinlich ist diese App so programmiert, dass sowohl die Anmeldung beim Mail-Server als auch die Übertragung der E-Mails verschlüsselt ist.

Man nutzt im öffentlichen WLAN halt einfach ein VPN. Dann liest der WLAN Betreiber auch nicht mit.
Das kann man nur empfehlen, wenn man selbst der VPN-Betreiber ist und sich in sein eigenes Netz einwählt.

Sogenannte "VPN-Anbieter" (die in Wirklichkeit einen Anonymisierungsdienst anbieten), können je nach Fall ein neues Sicherheitsrisiko sein.
 

Tom8422

Braeburn
Registriert
05.09.23
Beiträge
44
Was ist heute noch unverschlüsselt? Die Browser machen doch gar keine unverschlüsselten Seiten mehr auf… in öffentlichen Netzen wäre eher ein Angriff auf das Gerät zu befürchten als ein Mithören von Passwörtern die verschlüsselt übertragen werden…

Das Problem mit VPNs bei kommerziellen Anbietern ist. Wenn ich dem wlan nicht traue muss ich dem vpn Anbieter trauen, die werben aber mit geschäftsstandorten in Ländern die keine Strafverfolgung ermöglichen und keine Verbindungsdaten speichern… ob man dem immer so blind vertrauen sollte stelle ich ebenfalls mal in frage…
Wie würde denn ein Angriff auf das Gerät aussehen ? Und was wären die Folgen ?
 

SomeUser

Roter Seeapfel
Registriert
09.02.11
Beiträge
2.125
Was ist heute noch unverschlüsselt? Die Browser machen doch gar keine unverschlüsselten Seiten mehr auf… in öffentlichen Netzen wäre eher ein Angriff auf das Gerät zu befürchten als ein Mithören von Passwörtern die verschlüsselt übertragen werden…

Verschlüsselt bedeutet nicht, dass es auch sicher verschlüsselt ist. Bei vielen Webhostern kannst du dir kostenlose Zertifikate für dein Hostingpaket erstellen - und das teilweise mit Schlüssellängen, da da kannst du auch gleich auf die Verschlüsselung verzichten.
Daneben: Wenn auf *irgendeiner* Ebene Fehler in der Umsetzung bzw. Implementierung der theoretisch sichersten Technik der Welt gemacht wurden, bringt dir die vermeintliche Sicherheit: Nichts.

Es bleibt beim Grundsatz: Nutze die Möglickheiten, die dir zur Absicherung zur Verfügung stehen aus - aber gehe immer davon aus, dass es dennoch eine Lücke geben könnte.
 

Mitglied 252231

Gast
Sollte man dann besser sicherheitsrelevante Seiten nicht per W-Lan, sondern mit dem Mobilfunknetz aufrufen?

Oder gibt es da auch Sicherheitsbedenken? Ich mache das zum Beispiel, bei (seltenem) Bedarf, immer so.


Gruß
michhi
 

Onslaught

Kleiner Weinapfel
Registriert
06.03.20
Beiträge
1.139
Das bringt nur gegenüber den möglicherweise lokalen Beobachtern etwas. Wenn du ein VPN nutzt, um auf öffentliche Dienste zuzugreifen, also alles außerhalb des VPNs, dann verlässt du das VPN einfach nur an einem Exit-Point und bist dort genau so "beobachtbar".

Ein VPN ist nun mal kein Ersatz für End-to-End-Verbindungsverschlüsselung, sondern unter bestimmten Vorraussetzungen nur eine (ggf. gute) Ergänzung. Im Gegenteil ist ein VPN im Zweifel aber sogar etwas, was dich noch angreifbarer macht:
- weil du dich fälschlicherweise in "Sicherheit" wiegst
- weil du zusätzlich eine Instanz auf dem Transportweg nutzt, die natürlich ebenfalls "überwachen" kann
- weil diese Instanz, über die du dann deinen Traffic laufen hast, natürlich auch ihrerseits infiltriert werden kann
Ob ich nun direkt aus meinem WLAN heraus etwas aufrufe, oder von einem externen Standort, und von da per wireguard nen Tunnel zu mir nutze, macht wohl keinerlei Unterschied. Exit point ist dann in meinem Fall beidesmal mein Router.
 

SomeUser

Roter Seeapfel
Registriert
09.02.11
Beiträge
2.125
Ob ich nun direkt aus meinem WLAN heraus etwas aufrufe, oder von einem externen Standort, und von da per wireguard nen Tunnel zu mir nutze, macht wohl keinerlei Unterschied. Exit point ist dann in meinem Fall beidesmal mein Router.

Erstens war oben nur von "VPN" die Rede. Das subsumiert erst mal alles von "Verbindung nur zum eigenen Heimnetz und dann von dort aus ins Internet" bis hin zu den "VPN-Diensten", die - wie oben auch schon von Marcel angesprochen - eher Anonymisierungdienste sein wollen.
Beides ändert nichts an meiner Aussage oben: Wenn du dieses VPN dann mit einer Anfrage bzw. deinem Datenstrom wieder verlässt, ganz egal ob nun von deinem Netzwerk zu Hause aus oder über den Exit-Node deines VPN-Anbieters (oder von mir aus auch deinem eigenen Servers, das Netzwerk deines Arbeitgebers, ... vollkommen unerheblich), dann bist du ab dieser Stelle grundsätzlich wieder "abhörbar" (soweit nicht weitere Absicherung des Tranportweges zumindest das "direkte" Lesen der Daten verhindern, sondern diese zumindest verschlüsseln).
 

Onslaught

Kleiner Weinapfel
Registriert
06.03.20
Beiträge
1.139
dann bist du ab dieser Stelle grundsätzlich wieder "abhörbar" (soweit nicht weitere Absicherung des Tranportweges zumindest das "direkte" Lesen der Daten verhindern, sondern diese zumindest verschlüsseln).
Und wer nutzt jetzt noch kritische Verbindungen ohne Transportverrschlüsselung bzw. E2E?

Deine Aussage mag stimmen. Jedoch schwingt da mit, dass man unter keinen Umständen sein eigenes Netzwerk verlassen dürfte, ohne befürchten zu müssen, kompromittiert zu werden.

Klar, verlässt man sein (sicheres) Netzwerk, ist man angreifbar. Dann nutzt man aber auch lieber ein 3310 und kein iPhone, wenn man die Bedenken hat.
 

SomeUser

Roter Seeapfel
Registriert
09.02.11
Beiträge
2.125
Sollte man dann besser sicherheitsrelevante Seiten nicht per W-Lan, sondern mit dem Mobilfunknetz aufrufen?

Oder gibt es da auch Sicherheitsbedenken? Ich mache das zum Beispiel, bei (seltenem) Bedarf, immer so.

Jedes öffentliche Netzwerk ist per se als unsicher anzusehen. Manche Netzwerke bringen zwar ihrerseits eigene Sicherheitssysteme mit, haben diese ggf. sogar schon auf Transportebene implementiert - aber solange du nicht mit Sicherheit weist, dass diese fehlerfrei sind, gibt es keinen Grund anzunehmen, dass sie sicher sind.

Du hast also, wie immer im Leben, die Wahl: Bequemlichkeit oder Sicherheit. Wenn du es wirklich sicher haben willst, musst du auf Bequemlichkeit verzichten. Es kann viel ergänzend gemacht werden, um die Sicherheit zu erhöhen - aber so lange du nicht mit Sicherheit weist, dass ein System "sicher" ist, bleibt dir nur eine Abwägung.
Dieser ganze Zinnober, den wir z.B. mit 2-Faktoren etc. betreiben, ist natürlich ein Mittel zur Erhöhung der Sicherheit - um den Preis des Komforts, da es länger dauert und einen weiteren Handlungsschritt erfordert.
Und absolute Sicherheit kannst du nicht erreichen. Frag doch noch mal bei Merkel nach, wie gut das mit der Absicherung ihres Telefons funktioniert hat.
 
  • Like
Reaktionen: tiny

Manou Sakis

Friedberger Bohnapfel
Registriert
17.10.22
Beiträge
535
Sollte man dann besser sicherheitsrelevante Seiten nicht per W-Lan, sondern mit dem Mobilfunknetz aufrufen?

Oder gibt es da auch Sicherheitsbedenken? Ich mache das zum Beispiel, bei (seltenem) Bedarf, immer so.
Die Mobilfunknetze sind aufwändig verschlüsselt, da besteht ein geringes Risiko. Die perfekte Verschlüsselung gibt es natürlich nicht, aber im Mobilfunknetz ist das Risiko geringer.
Ich glaube bei LTE gab es vor ein paar Jahren mal Bedenken bzgl. der Verschlüsselung (oder gar Lücken?) aber bei 5G ist mir noch nichts zu Ohren gekommen.
 
  • Like
Reaktionen: Mitglied 252231

FuAn

Moderator
AT Moderation
Registriert
18.07.12
Beiträge
2.379
Verschlüsselt bedeutet nicht, dass es auch sicher verschlüsselt ist. Bei vielen Webhostern kannst du dir kostenlose Zertifikate für dein Hostingpaket erstellen - und das teilweise mit Schlüssellängen, da da kannst du auch gleich auf die Verschlüsselung verzichten.
Daneben: Wenn auf *irgendeiner* Ebene Fehler in der Umsetzung bzw. Implementierung der theoretisch sichersten Technik der Welt gemacht wurden, bringt dir die vermeintliche Sicherheit: Nichts.

Es bleibt beim Grundsatz: Nutze die Möglickheiten, die dir zur Absicherung zur Verfügung stehen aus - aber gehe immer davon aus, dass es dennoch eine Lücke geben könnte.

Welcher Browser akzeptiert noch Zertifikate mit weniger als 2048bit schlüssellänge? Und das Problem mit dem Anbieter hättest du dann auch aus dem heimnetz und und einem vpn.

Und 2048 Bit Schlüssel gelten als sicher bis 2030. Selbst ein noch nicht existierender 10,000 qubits quatencomputer bräuchte ~105 Tage für eine Attacke auf einen Schlüssel…

Die Attacke auf einen rsa Schlüssel aus einem Mediamarkt netzt möchte ich gerne sehen.

Ich sage ja nicht dass es bedenkenlos sicher ist, allerdings ist die Frage wie aufwändig und wahrscheinlich ist es und dann welche Probleme gibt es mit möglichen Motivierungen wie vpn von kommerziellen Anbietern aus dubiosen drittstaaten…
 

SomeUser

Roter Seeapfel
Registriert
09.02.11
Beiträge
2.125
Und wer nutzt jetzt noch kritische Verbindungen ohne Transportverrschlüsselung bzw. E2E?

Dazu habe ich oben schon was geschrieben. Das unterliegt gleich mehreren ganz gefährlichen Annahmen bzw. Unterstellungen. Nur mal als Auswahl:
- Wie kommst du darauf, dass systemseitig alle notwendigen Implementierungen fehlerfrei sind?
- Wie komsmt du darauf, dass Anbeiterseitig alle notwendigen Implementierungen fehlerfrei sind?
- Wie kommst du darauf, dass die Umsetzung aktuellen technischen Standards genügt?
- Woher weist du, dass die verwendeten Schlüssel nicht universell genutzt werden?
...

Merkst du was? Du kannst wohl auf *keine* dieser Fragen eine Antwort mit Sicherheit geben, gehst aber zugleich davon aus, dass das System sicher ist. Das ist ziemlich widersprüchlich.

Deine Aussage mag stimmen. Jedoch schwingt da mit, dass man unter keinen Umständen sein eigenes Netzwerk verlassen dürfte, ohne befürchten zu müssen, kompromittiert zu werden.
Würde ich auch nicht. Wie kommst du bitte darauf, dass dein Netzwerk sicher ist? Weil du regelmäßig deine AVM mit Patches versorgst? Es gibt seit Jahren und Jahrzehnten haufenweise Botnetze aus WLAN-Routern, es gibt immer wieder große Netzwerke größer Unternehmen, die geknackt werden, obwohl da ganze Mannschaften dafür bezahlt werden, diese abzusichern.
Aber Erna Müller ist nun der Netzwerk-Absicherungsprofi, weil sie abends nach der Arbeit in Foren was dazu liest?

Es hat schon seinen Grund, warum bestimmte Unternehmen diverse Systeme bis heute nicht mit einem öffentlich erreichbaren Netzwerk verbinden.

Klar, verlässt man sein (sicheres) Netzwerk, ist man angreifbar. Dann nutzt man aber auch lieber ein 3310 und kein iPhone, wenn man die Bedenken hat.

Nein, es ist eine Abwägung. Und diese Abwägung kennt nun mal nicht die pauschale Antwort: "Nö, das ist risikolos". Sei dir des - vielleicht auch nur theoretischen - Risikos bewusst, dann kannst du entsprechend handeln. Das ist wie in vielen anderen Bereichen des Lebens auch. Nehmen wir Backups: Die alte Regeln, dass man mehrere Versionen von Backups an verschiedenen Orten haben soll, entspringt der gleichen Logik: Es mag ja unwahrscheinlich sein, dass die Festplatte abraucht und das Haus abbrennt und die Festplatte im Keller nicht mehr funktioniert...
... aber es ist möglich. Und daher die Abwägung: Wie wichtig sind die dir Daten? Umso mehr Aufwand wirst du in das Backup stecken müssen, um die Wahrscheinlichkeit eines Totalverlusts immer weiter zu reduzieren.
Hier ist es das gleiche: Für viele Dienste reicht auch mir eine normale verschlüsselte HTTPS-Verbindung aus, ohne dass ich sie weiter prüfe, wie "gut" sie gesichert ist. Andere, z.B. berufliche Daten, würde ich aber heute nicht mal mehr per verschlüsselter Mail verschicken, sondern dafür werden ausschließlich speziell gesicherte Systeme mit extra gesicherten Verbindungen genutzt.
Im Ergebnis also immer: Es kommt darauf an...

Die Mobilfunknetze sind aufwändig verschlüsselt, da besteht ein geringes Risiko. Die perfekte Verschlüsselung gibt es natürlich nicht, aber im Mobilfunknetz ist das Risiko geringer.
Ich glaube bei LTE gab es vor ein paar Jahren mal Bedenken bzgl. der Verschlüsselung (oder gar Lücken?) aber bei 5G ist mir noch nichts zu Ohren gekommen.

Auch an der Stelle: Frag noch mal bei Merkel. Denk noch mal darüber nach, welche Diskussionen in den letzten Jahren zu den chinesischen Lieferanten von Komponenten dieser Systeme geführt wurden. ;)
Und "nicht kennen" != "nicht vorhanden" ;)

Welcher Browser akzeptiert noch Zertifikate mit weniger als 2048bit schlüssellänge? Und das Problem mit dem Anbieter hättest du dann auch aus dem heimnetz und und einem vpn.

Und 2048 Bit Schlüssel gelten als sicher bis 2030. Selbst ein noch nicht existierender 10,000 qubits quatencomputer bräuchte ~105 Tage für eine Attacke auf einen Schlüssel…
Ja, das ist richtig - und wird regelmäßig von der Wirklichkeit konterkariert. Da werden technische Systeme nicht korrekt implementiert, es gibt Fehler bei der Programmierung, es werden generische Schlüssel verwendet, ...
Es bringt überhaupt nichts, darüber zu disktutieren, wie die perfekte Welt aussehen *könnte* - solange an jeder Ecke, aus welchen Gründen auch immer, Fehler gemacht werden.

Würden wir die Welt um ein Jahr zurückdrehen, hättest du wahrscheinlich auch argumentiert, dass bei Microsoft doch bestimmt niemand so doof ist, einen Schlüssel für alle möglichen Dienste zu nutzen, oder?
Und du kannst dir unendlich viele Beispiele aus der Vergangenheit heraussuchen. In sofern halte ich mich da nicht an das theoretische Modell, was unter ideal Umstände das maximale Level an Sicherheit sein könnte - weil ich davon ausgehen muss, dass es nunmal irgendwo einen Fehler gibt. Und sei es auch nur, weil im Sourceode jemand vergessen hat, die Länge eines Strings zu prüfen und somit eine Injection möglich ist, ... oder was auch immer.


Die Attacke auf einen rsa Schlüssel aus einem Mediamarkt netzt möchte ich gerne sehen.

Ich sage ja nicht dass es bedenkenlos sicher ist, allerdings ist die Frage wie aufwändig und wahrscheinlich ist es und dann welche Probleme gibt es mit möglichen Motivierungen wie vpn von kommerziellen Anbietern aus dubiosen drittstaaten…
Damit sind wir aber auf der anderen Ebene: Abwägung der Wahrscheinlichkeit, dass es einen "dort" trifft. Das es einen "selbst" trifft. Et cetera. Geht es um die Frage "Ist das ein Risiko bzw. kann ich so ausspioniert werden" gibt es nur eine Antwort: Ja.
Du würdest die Frage, ob es jedenfalls sicher ist Auto zu fahren, doch auch nicht pauschal mit "Ja, auf jeden Fall" beantworten. Auch hier hast du unzähliche Einflussfaktoren. Und nichts anderes ist es in Bezug auf die hier gestellte Frage.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: tiny