Warnung: Verschlüsselte WPA2-WLAN-Netzwerke sind immer noch anfällig für Snooping
Inzwischen wissen die meisten Leute, dass ein offenes Wi-Fi-Netzwerk es Leuten ermöglicht, Ihren Datenverkehr zu belauschen. Die standardmäßige WPA2-PSK-Verschlüsselung soll dies verhindern – aber sie ist nicht so narrensicher, wie Sie vielleicht denken.
Dies sind keine großen Eilmeldungen über eine neue Sicherheitslücke. Vielmehr wurde WPA2-PSK schon immer so implementiert. Aber es ist etwas, was die meisten Leute nicht wissen.
Offene Wi-Fi-Netzwerke vs. verschlüsselte Wi-Fi-Netzwerke
Sie sollten zu Hause kein offenes Wi-Fi-Netzwerk hosten , aber Sie können einen in der Öffentlichkeit verwenden – zum Beispiel in einem Café, auf der Durchreise durch einen Flughafen oder in einem Hotel. Offene WLAN-Netzwerke haben keine Verschlüsselung , was bedeutet, dass alles, was über die Luft gesendet wird, klar ist. Personen können Ihre Surfaktivitäten überwachen, und alle Webaktivitäten, die nicht selbst durch Verschlüsselung gesichert sind, können ausspioniert werden. Ja, dies gilt sogar, wenn Sie sich nach der Anmeldung im offenen WLAN-Netzwerk mit Benutzername und Passwort auf einer Webseite anmelden müssen.
Verschlüsselung – wie die WPA2-PSK-Verschlüsselung, die wir Ihnen zu Hause empfehlen – behebt dies etwas. Jemand in der Nähe kann nicht einfach Ihren Verkehr erfassen und Sie ausspionieren. Sie erhalten eine Menge verschlüsselten Datenverkehr. Dies bedeutet, dass ein verschlüsseltes Wi-Fi-Netzwerk Ihren privaten Datenverkehr davor schützt, ausgespäht zu werden.
Das ist irgendwie wahr – aber hier gibt es eine große Schwäche.
WPA2-PSK verwendet einen gemeinsamen Schlüssel
VERBUNDEN: Kein falsches Sicherheitsgefühl: 5 unsichere Möglichkeiten, Ihr WLAN zu sichern
Das Problem mit WPA2-PSK besteht darin, dass es einen Pre-Shared Key verwendet. Dieser Schlüssel ist das Passwort oder die Passphrase, die Sie eingeben müssen, um eine Verbindung zum Wi-Fi-Netzwerk herzustellen. Jeder, der eine Verbindung herstellt, verwendet dieselbe Passphrase.
AnzeigeEs ist für jemanden ziemlich einfach, diesen verschlüsselten Datenverkehr zu überwachen. Alles was sie brauchen ist:
- & rsaquo; Wi-Fi-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?
- & rsaquo; So vermeiden Sie Snooping im Hotel-WLAN und anderen öffentlichen Netzwerken
- › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
- › So finden Sie Ihr Spotify Wrapped 2021
- › Was ist MIL-SPEC Fallschutz?
- & rsaquo; Cyber Monday 2021: Die besten Tech-Deals
- › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
- › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
Wirklich, wir können nicht betonen, wie einfach das ist. Wireshark hat eine integrierte Option zum automatischen Entschlüsseln des WPA2-PSK-Datenverkehrs solange Sie über den Pre-Shared Key verfügen und den Datenverkehr für den Assoziationsprozess erfasst haben.
Was das eigentlich bedeutet
VERBUNDEN: Die WPA2-Verschlüsselung Ihres WLANs kann offline geknackt werden: So geht's
Das bedeutet tatsächlich, dass WPA2-PSK nicht viel sicherer gegen Abhören ist, wenn Sie nicht jedem im Netzwerk vertrauen. Zu Hause sollten Sie sicher sein, denn Ihre WLAN-Passphrase ist ein Geheimnis.
Wenn Sie jedoch in ein Café gehen und dort WPA2-PSK anstelle eines offenen WLAN-Netzwerks verwenden, fühlen Sie sich in Ihrer Privatsphäre möglicherweise viel sicherer. Aber das sollten Sie nicht – jeder mit der Wi-Fi-Passphrase des Cafés könnte Ihren Browserverkehr überwachen. Andere Personen im Netzwerk oder einfach nur andere Personen mit der Passphrase könnten Ihren Datenverkehr ausspionieren, wenn sie wollten.
AnzeigeBerücksichtigen Sie dies unbedingt. WPA2-PSK verhindert das Schnüffeln von Personen ohne Zugang zum Netzwerk. Sobald sie jedoch die Passphrase des Netzwerks haben, sind alle Wetten abgeschlossen.
Warum versucht WPA2-PSK nicht, dies zu stoppen?
WPA2-PSK versucht tatsächlich, dies durch die Verwendung eines paarweisen transienten Schlüssels (PTK) zu verhindern. Jeder drahtlose Client hat einen eindeutigen PTK. Dies hilft jedoch nicht viel, da der eindeutige Schlüssel pro Client immer vom Pre-Shared Key (der Wi-Fi-Passphrase) abgeleitet wird. Deshalb ist es trivial, den eindeutigen Schlüssel eines Clients zu erfassen, solange Sie über das WLAN verfügen. Fi-Passphrase und kann den über den Zuordnungsprozess gesendeten Datenverkehr erfassen.
WPA2-Enterprise löst dies… für große Netzwerke
Für große Organisationen, die sichere Wi-Fi-Netzwerke benötigen, kann diese Sicherheitslücke durch die Verwendung der EAP-Authentifizierung mit einem RADIUS-Server – manchmal auch als WPA2-Enterprise bezeichnet – vermieden werden. Mit diesem System erhält jeder Wi-Fi-Client einen wirklich einzigartigen Schlüssel. Kein Wi-Fi-Client verfügt über genügend Informationen, um einfach einen anderen Client auszuschnüffeln, sodass dies viel mehr Sicherheit bietet. Aus diesem Grund sollten große Firmenbüros oder Regierungsbehörden WPA2-Enteprise verwenden.
Aber dies ist für die überwiegende Mehrheit der Menschen – oder sogar die meisten Computerfreaks – zu kompliziert und komplex, um sie zu Hause zu verwenden. Anstelle einer WLAN-Passphrase, die Sie auf Geräten eingeben müssen, die Sie verbinden möchten, müssen Sie einen RADIUS-Server verwalten, der die Authentifizierung und Schlüsselverwaltung übernimmt. Dies ist für Heimanwender viel komplizierter einzurichten.
Tatsächlich ist es Ihre Zeit nicht einmal wert, wenn Sie jedem in Ihrem Wi-Fi-Netzwerk oder jedem mit Zugriff auf Ihre Wi-Fi-Passphrase vertrauen. Dies ist nur erforderlich, wenn Sie an einem öffentlichen Ort – Café, Flughafen, Hotel oder sogar einem größeren Büro – mit einem WPA2-PSK-verschlüsselten Wi-Fi-Netzwerk verbunden sind, wo auch andere Personen, denen Sie nicht vertrauen, über das WLAN verfügen. Passphrase des FI-Netzwerks.
Fällt also der Himmel? Nein natürlich nicht. Beachten Sie jedoch Folgendes: Wenn Sie mit einem WPA2-PSK-Netzwerk verbunden sind, können andere Personen mit Zugriff auf dieses Netzwerk leicht Ihren Datenverkehr ausspionieren. Ungeachtet dessen, was die meisten Leute glauben mögen, bietet diese Verschlüsselung keinen Schutz vor anderen Personen mit Zugriff auf das Netzwerk.
Wenn Sie auf sensible Websites in einem öffentlichen Wi-Fi-Netzwerk zugreifen müssen – insbesondere Websites, die keine HTTPS-Verschlüsselung verwenden – sollten Sie dies über a . tun VPN oder sogar ein SSH-Tunnel . Die WPA2-PSK-Verschlüsselung in öffentlichen Netzwerken ist nicht gut genug.
AnzeigeBildnachweis: Cory Doctorow auf Flickr , Food Group auf Flickr , Robert Couse-Baker auf Flickr
WEITER LESENChris Hoffman ist Chefredakteur von How-To Geek. Er schreibt über ein Jahrzehnt über Technologie und war zwei Jahre lang Kolumnist bei PCWorld. Chris hat für die New York Times geschrieben, wurde als Technologieexperte von Fernsehsendern wie Miamis NBC 6 interviewt und ließ sich von Nachrichtenagenturen wie der BBC über seine Arbeit berichten. Seit 2011 hat Chris über 2.000 Artikel geschrieben, die fast eine Milliarde Mal gelesen wurden – und das nur hier bei How-To Geek.
Vollständige Biografie lesen