Benutzer Diskussion:Phry/Archiv/2011
Die Ärzte
Ich bin per Zufall über Wikipedia:Diskussionsseiten#Konventionen für die Benutzung von Diskussionsseiten Punkt 1 gestolpert und das hat mich irgendwie an die Löschung eines dein Beiträge (diskussion zu Die Ärzte) erinnert.--Jakob Schulze 11:47, 13. Mai 2011 (CEST)
Hidden-SSID-Problematik
Zu der Hidden-SSID-Problematik: Ich sehe hier nicht, inwiefern das umstritten sein sollte (Quellen?). Hidden SSID führt zum Broadcasting des Netzwerknamens durch alle Clients. Microsoft rät davon ab (siehe Link im gelöschten Beitrag von mir), heise (c't Magazin) ebenfalls (da kann ich auch noch Link bzw. Heft suchen falls nötig) und natürlich auch der Entwickler von airbase-ng (siehe Aircrack), mit dem ich über die Problematik persönlich gesprochen habe. Aus Sicht jeglicher Sicherheitsexperten ist das also völlig unumstritten: Hidden SSID ist KEIN Sicherheitsfeature. Abgesehen davon, dass das Verstecken der SSID den WiFi-Standard verletzt. Als 'Experiment' habe ich das einmal mit einem Freund mit iPhone probiert: Er stellte ein Kennwort für seinen Hidden-SSID-Access Point ein, airbase-ng lief auf einem Testrechner mit, und in wenigen Minuten war das Passwort im Klartext verfügbar (natürlich bei WEP, sonst wäre es zum Glück schwieriger). Der Access Point selbst war dabei außer Reichweite, das iPhone zeigte keinerlei Warnung an und hätte unbemerkt in der Tasche schlummern können. Sind noch weitere Belege nötig? -- Olifre 20:42, 27. Dez. 2011 (CET)
- Hallo Olifre. Ich meinte mit umstritten, dass das nicht Abschalten der SSID kein Sicherheitfeature ist. Wäre so, als wenn das nicht Weitergeben des Verschlüsselungskennwort auch ein Sicherheitsfeature darstellt. Klar, wenn ich das nicht mache, erhöhe ich die Sicherheit. Sonst sind deine Ausführungen richtig, als alleinge Wahrheit allerdings meiner Ansicht nach nicht richtig. Die Darstellung, dass eine Abschaltung möglich ist aber umstritten und ein Hinweis auf die Sicherheitsrisiken finde ich passender. --Phry (Disk) 23:47, 27. Dez. 2011 (CET)
- Hallo Phry, in Ordnung, so finde ich das ok. In der nun aktuellen Version steht das Abschalten aber unter Sicherheitsmaßnahmen (wenn auch umstritten), und das ist es doch sicherlich in keinem Fall, da die Hidden SSID keinerlei Sicherheitsgewinn bietet (und das ist doch unumstritten, oder habe ich da was verpasst? Zumindest kenne ich keine Expertenquelle, die das anzweifeln würde). So erscheint es dem Laien-Leser, der unter Umständen die geschilderten Risiken gar nicht überblickt, als Sicherheitsmaßnahme ohne Risiken, die eben von Experten leicht mit einem Sniffer ausgetrickst werden kann (wie die MAC-Filterung mit Sniffer + MAC-Änderung). Dass damit aber gleichzeitig ein großes Sicherheitsloch auf allen Endgeräten aufgerissen wird (was insbesondere im Smartphone-Zeitalter fatal enden kann) ist nun nirgendwo mehr erkennbar... Um das Problem zu lösen und den Punkt bei Sicherheitsmaßnahmen zu belassen, schlage ich vor, hier die Einstellungen am Client zu erwähnen, denn diese sollten aktiv geprüft bzw. gesetzt werden: "Verbinden, selbst wenn das Netzwerk keine Kennung aussendet" muss in Windows deaktiviert sein, unter Linux scan_ssid=0 (oder aus der Konfiguration entfernen) und bei mobilen Endgeräten zum sichbaren Access Point verbinden, NICHT zum Versteckten (sonst wird etwa bei Android unsichtbar scan_ssid=1 gesetzt). Windows 7 zeigt hier dann auch deutlich die Meldung, dass diese Option "den Datenschutz gefährdet", wenn sie aktiviert wird, daher denke ich, dass diese (unter Umständen beim Einrichten des WLANs automatisch aktivierte Option) überprüft werden sollte. Dies sind aktive Sicherheitsmaßnahmen, die jeder beim Einrichten ergreifen sollte, und die auch jeglicher Experte so empfehlen würde. Wäre das in Ordnung? Olifre 00:30, 28. Dez. 2011 (CET)
- Hallo Olifre. Unter Sicherheitsmaßnahmen sollte das Unterdrücken auf keinen Fall stehen. Allerdings der Umkehrschluss, also das nicht Unterdrücken genausowenig. Meines Erachtens reicht ein Satz, dass das Abschalten möglich ist, allerdings unter Umständen zu Sicherheitsproblemen führen kann. Ein Anleitung à la "so konfiguriere ich einen Router richtig" halte ich hier für fehl am Platz. --Phry (Disk) 22:31, 28. Dez. 2011 (CET)
- Hallo Phry, heißt also effektiv, bei Wired Equivalent Privacy und Wi-Fi Protected Access sollte die betroffene Zeile unter 'Sicherheitsmaßnahmen' in der aktuellen Fassung ersatzlos entfernt werden? Damit wäre ich auch einverstanden. So gesehen hat das Verstecken der SSID mit den Verschlüsselungsmaßnahmen ja sowieso nicht wirklich etwas zu tun, das trifft aber auch auf die meisten anderen Punkte in diesen Abschnitten zu. Daher kam mir überhaupt erst die Idee, statt die Zeile komplett zu streichen, sie zu 'entschärfen'. Wo wäre dann der Hinweis auf die Möglichkeit zum Abschalten sinnvoll, im Abschnitt "Infrastruktur-Modus" des Artikels Wireless Local Area Network? Hier wird auf das SSID-"Leuchtfeuer" des AP eingegangen, da könnte ich die Abschaltemöglichkeit mit Risikohinweis passend einflechten. Falls dieser Vorschlag Gefallen findet, kann ich das später (oder morgen) umsetzen. Olifre 00:12, 29. Dez. 2011 (CET)
- Hallo Olifre. Unter Sicherheitsmaßnahmen sollte das Unterdrücken auf keinen Fall stehen. Allerdings der Umkehrschluss, also das nicht Unterdrücken genausowenig. Meines Erachtens reicht ein Satz, dass das Abschalten möglich ist, allerdings unter Umständen zu Sicherheitsproblemen führen kann. Ein Anleitung à la "so konfiguriere ich einen Router richtig" halte ich hier für fehl am Platz. --Phry (Disk) 22:31, 28. Dez. 2011 (CET)
- Hallo Phry, in Ordnung, so finde ich das ok. In der nun aktuellen Version steht das Abschalten aber unter Sicherheitsmaßnahmen (wenn auch umstritten), und das ist es doch sicherlich in keinem Fall, da die Hidden SSID keinerlei Sicherheitsgewinn bietet (und das ist doch unumstritten, oder habe ich da was verpasst? Zumindest kenne ich keine Expertenquelle, die das anzweifeln würde). So erscheint es dem Laien-Leser, der unter Umständen die geschilderten Risiken gar nicht überblickt, als Sicherheitsmaßnahme ohne Risiken, die eben von Experten leicht mit einem Sniffer ausgetrickst werden kann (wie die MAC-Filterung mit Sniffer + MAC-Änderung). Dass damit aber gleichzeitig ein großes Sicherheitsloch auf allen Endgeräten aufgerissen wird (was insbesondere im Smartphone-Zeitalter fatal enden kann) ist nun nirgendwo mehr erkennbar... Um das Problem zu lösen und den Punkt bei Sicherheitsmaßnahmen zu belassen, schlage ich vor, hier die Einstellungen am Client zu erwähnen, denn diese sollten aktiv geprüft bzw. gesetzt werden: "Verbinden, selbst wenn das Netzwerk keine Kennung aussendet" muss in Windows deaktiviert sein, unter Linux scan_ssid=0 (oder aus der Konfiguration entfernen) und bei mobilen Endgeräten zum sichbaren Access Point verbinden, NICHT zum Versteckten (sonst wird etwa bei Android unsichtbar scan_ssid=1 gesetzt). Windows 7 zeigt hier dann auch deutlich die Meldung, dass diese Option "den Datenschutz gefährdet", wenn sie aktiviert wird, daher denke ich, dass diese (unter Umständen beim Einrichten des WLANs automatisch aktivierte Option) überprüft werden sollte. Dies sind aktive Sicherheitsmaßnahmen, die jeder beim Einrichten ergreifen sollte, und die auch jeglicher Experte so empfehlen würde. Wäre das in Ordnung? Olifre 00:30, 28. Dez. 2011 (CET)