Jump to content

Sicherheit des WPA2-PSK bei Fake Access Point?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo liebe WLAN-Experten,

 

ich grüble gerade über die Sicherheit eines WPA2-PSK in Verbindung mit einem Fake Access Point. Folgendes Beispiel, um meinen Gedankengang etwas detaillierter zu beschreiben:

 

Nehmen wir mal an, ich betreibe ein mit WPA2 gesichertes WLAN mit der SSID "Wurstsalat". Dieses ist gesichert mit einer 30-stelligen Passphrase, bestehend aus Buchstaben, Zahlen und Sonderzeichen, also keinen simplen Wörterbucheinträgen ;-)

 

Mein Device, in diesem Beispiel ein Windows 7 Professional Laptop, wird mit dem WLAN verbunden, dabei muss ich ja initial die Passphrase eingeben; anschließend zählt in den Standardeinstellungen die SSID "Wurstsalat" fortan zu den meinem Laptop bekannten Netzen, so dass Windows, sobald das Netz in Reichweite ist, automatisch eine Verbindung dazu herstellt. Soweit, so gut.

 

Nun befinde ich mich mit meinem Laptop beispielsweise in einem Café, bin dort zwar nicht mit einem WLAN verbunden, habe aber meine WLAN-Karte aktiviert gelassen. Mein Laptop wird nun immer wieder Probes aussenden, um zu überprüfen, ob mein WLAN "Wurstsalat" in Reichweite ist. Ein Angreifer, der ebenfalls im Café sitzt, protokolliert diese Probes nun mit und findet somit heraus, wie mein WLAN heißt.
Im nächsten Schritt setzt der Angreifer nun einen Fake Access Point auf mit derselben SSID "Wurstsalat". Mein Laptop wird beim Aussenden der nächsten Probe freudig vom angeblichen WLAN "Wurstsalat" begrüßt und versucht folglich, eine Verbindung herzustellen.

 

Und genau hier setzt meine Frage an: Was genau wird nun zwischen meinem Laptop und dem Fake Access Point übertragen? Kann ein Angreifer somit in Kenntnis meines geheimen Schlüssels (PSK) kommen oder Rückschlüsse darauf ziehen?

 

Nach meiner eigenen Logik kann es ganz so einfach ja eigentlich nicht sein, oder? ;-) Denn damit wäre ja im Prinzip jegliche Sicherheit bzgl. WLAN auf einen Schlag vernichtet: um in ein fremdes, verschlüsseltes WLAN einzudringen würde es demnach ja genügen, einfach einen Fake Access Point mit derselben SSID aufzusetzen und darauf zu warten, bis sich ein Device des "Opfers" versucht, darauf anzumelden. Man müsste also lediglich das Original-WLAN "überstrahlen" oder eben an einem anderen Ort aufspannen und auf die "Kundschaft" warten...

 

Ich habe im Netz bereits gesucht und ein paar interessante Artikel gelesen, aber noch keinen gefunden, der genau dieser Frage auf den Grund geht. Daher wäre ich sehr interessiert, hier eure Einschätzung zu diesem Thema zu hören!

 

Cheers,
Headster
 

 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...