iOS 10 warnt vor ungesicherten WLAN-Netzen
Apples Herbst-Aktualisierung des mobilen Betriebssystems iOS 10 wird auf mögliche Gefahren bei der Verbindung mit unverschlüsselten Drahtlos-Netzen hinweisen. Dies zeigen erste Experimente aktiver Beta-Tester.
So kennzeichnen die WLAN-Einstellungen des iPhone-Betriebssystems unverschlüsselte Netze zukünftig mit dem Zusatz „Sicherheitsempfehlungen“ und verweisen auf das Apple-Support-Dokument #HT202068. Dieses beschreibt empfohlene Einstellungen für WLAN-Router und Zugangspunkte.
Verbinden sich die Anwender dennoch mit dem unverschlüsselten Netz informiert ein zusätzlicher Info-Bildschirm über die Gefahren bei der Nutzung des Access-Points.
Apple schreibt hier:
Ungesichertes Netzwerk – Offene Netzwerke bieten keinerlei Schutz und legen den gesamten Netzwerkverkehr offen. Konfiguriere deinen Router zum Senden in diesem Netz mit dem Sicherheitstyp „Persönlicher WPA2 (AES)”.
geil! Und hier ist die Meldung darüber auch für Non-IT-Leute verständlich. Bei Android kriegt man eher Schiss schon längst Viren auf seinem Handy zu haben (wenn man keine Ahnung von IT hat).
Jetzt hast du Held es aber Android gegeben. Bin beeindruckt
war nicht mein Antrieb. Ich weiß nur wie oft ich von Androidusern gefragt worden bin und wie oft ich von iOS-Usern ab iOS10 gefragt werde.
also ich hab es nicht geschafft, mich trotz warnung mit dem wifi der ar drone zu verbinden :-/
Das habe ich vor ein Monat schon an euch geschrieben das iOS 10 erkennt was unsicher ist und sicher ist also ist es peinlich das ihr es jetzt erst Veröffentlich :D
Ich weiss jetzt nicht was peinlicher ist, rumzuheulen dass die redaktion nach deiner mail nicht sofort eine EIL-MELDUNG rausgehauen hat oder, dass die Redaktion bereits vor einem Monat (http://www.iphone-ticker.de/io.....ken-98392/ @24.Juni) diese Info schonmal rausgehauen hat. Falls du Robert heißt, wurde in den News auch ein Danke mitgeteilt, falls nicht, dann tut es mir wirklich leid dass du nicht genügend aufmerksamkeit bekommen hast. Hiermit hast du es von mir nachträglich bekommen. DANKE NECRON!
Wuuuuuuuaaaaahahahaha! Treffer. Versenkt!
Davon hattet ihr im Juni schon berichtet:
http://www.iphone-ticker.de/io.....ken-98392/
Apple sollte besser warnen wenn sich das sichere VPN unbemerkt abschaltet. Das wäre imho sinnvoller. Das offene WLANs unsicher sind sollte mittlerweile doch bekannt sein oder?
die allermeisten Leute wissen den Unterschied zischen offenem und verschlüsseltem WLAN gar nicht. Von daher sind solche Hinweise gar nicht schlecht. Stellen erst einen Anfang dar, aber immerhin.
Wo ist jetzt das Problem wenn ich in einem ungesicherten Netzwerk einfach nur surfe‽ kann mitgelesen werden, mehr doch nicht‽
Einfach nur surfen kann aber beinhalten das du ein Passwort eingibst für Facebook, Twitter, Instagramm, Google, Apple ID oder wie sie alle heißen. Da sehr viele überall das gleiche PW verwenden kann dein Passwort somit problemlos ausgelesen werden und dann auch für andere Sachen wie Paypal, online Banking etc. verwendet werden…
Oder simpler: Accounts übernehmen und erpressen, Identität klauen und in deinem Namen posten, etc. etc.
Für wichtigire Seiten hat man eigentlich ein komplexeres Passwort. Und zumindest zum Anmelden (falls nicht gesamte Kommunikation) beim Server ist in der Regel mit SSL gesichert. Falls also das Zertifikat sicher ist und die beiden Endpunkte die verschlüsselte Kommunikation sauber und stark genug implementiert haben (und kontinuierlich ist), können andere nur Metadaten auslesen.
das ist so pauschal erstmal kompletter Schwachsinn was du da schreibst.
Jede Website deiner genannten ist derzeit schon stdmäßig HTTPS verschlüsselt, heißt auch in einem ungesicherten Netzwerk werden die PWs verschlüsselt übertragen.
Und weiter muss man bedenken, dass auch „sichere“ Netzwerke nur so sicher sind wie alle teilnehmenden Nutzer dieses WLANs. Wenn du in einem sicheren Starbucks-WLAN unverschlüsselt Logindaten sendest und ein Hipster mit Macbook am Nebentisch Wireshark an hat, sind deine Daten genauso abgegriffen.
Mitgelesen werden KANN immer. Nur weil du von deinem Hotel Zugangsdaten zu einem gesicherten Netzwerk bekommen hast, heißt es nicht, dass irgendjemand nicht TCPdump (Wireshark) laufen hat und somit die ganzen Netzwerkkommunikation mithört.
Nein, du hast nicht mehr Recht, wenn du schreist.
Sogar bei manchen privaten Routern wie der Fritzbox kann man festlegen, dass Geräte untereinander nicht kommunizieren können. Und man hat zwar gleiche Zugangsdaten zum WLAN, aber (weswegen auch WPA2 besser ist) es wird ein dynamischer Schlüssel (der in gewissen Zeitabständen wechselt) zwischen deinem Computer und dem Router festgelegt, was dann unterschiedlich zwischen Geräten ist. Somit ist ein Sniffen nicht mehr möglich. Aber leider nutzen einige Personen und Gewerbe billige Router oder konfigurieren sie nicht richtig, weshalb ein Sniffen leider bei einigen WLANs möglich ist. Wenn aber ein DNS-Spoofing entweder nicht funktionierte oder der Client sicher genug ist, dann erhalten die per Sniffen irgendeinen binären Datensalat (verschlüsselter Datenstrom), womit sie nichrs anfangen können. Sie sehen nur, dass du z.B. Bank-Server XY zu einer gewissen Zeit kontaktiert hast. Das ist in der Regel egal.
Ich meinte, falls Sniffen doch möglich ist, dann bekommen Sniffer nur irgendwelchen Datensalat (verschlüsselten Datenstrom) und können ein paar Metadaten erfahren wie welchen Bank-Server man kontaktiert hatte, aber mehr nicht unbedingt.
versclüsselte wlans sind ja dann sicher und wenn mir einer den schlüssel gibt darf ich da bedenkenlos rumwursteln. alles klar.
Von Prinzip her schon ein Schritt in die richtige Richtung. Das Problem ist nur, daß verschlüsseltes WLAN nicht gleichzusetzen mit Sicherheit ist. Denn wenn man sich in einem Hotel oder öffentlichem Platz sich in ein verschlüsseltes WLAN einloggt, dann kann trotzdem der Netzwerkverkehr mitgelesen werden, zumindest wenn die dahinter liegende Anwendung (Mail, http, sonstiges) unverschlüsselt überträgt. Also jeder, der Zugang zu dem WLAN hat (bei öffentlichen WLAN-Netzen sind die Zugangsdaten ja ohnehin einer größeren Gruppe bekannt), kann dann mit einem Sniffer mitlesen.
Von daher suggeriert diese Meldung ja eine trügerische Sicherheit bei verschlüsselten aber öffentlichen Netzen.
Dein Wissen beruht leider auf Halbwissen, was gefährlich, da du dann an gewissen Stellen Dinge vermutest, wie sie sein müssten, aber doch nicht so sind, nur weil ein paar Eigenschaften gleich sind.
Wenn das öffentliche Netzwerk oder Hotel-WLAN von einer professionellen Person oder Firma betrieben wird, dann wird oft bei zumindest unterschiedlichen Anmeldedaten (falls nicht einfach allen Geräten) die Kommunikation untereinander verboten. Somit kann ein Sniffer nicht mehr einfach so Daten von anderen auslesen. Bedenken sollte man dann dennoch, dass der Gateway und Router (getrennt oder zusammen) komprimittiert sein können. Daher wäre es dennoch besser zu einer vertrauenswürdigen Stelle eine VPN-Verbindung aufzubauen, wobei man unterscheiden muss, auch da sind vor allem kommerzielle VPN-Hoster unterschiedlich sicher (wie unlimited vpn ziemlich billig ist vom Preis her, aber auch von der Qualität, weil sie z.B. oft sogar schon bekannte komprimittierte Protokolle verwenden, die z.B. die NSA in Echtzeit entschlüsseln könnte).
Aber du hast Recht, dass manche WLAN-Betreiber schlecht sind. In WLAN-Netzen mache ich gerne mit dem network utility (nicht Name, aber ähnlich) zum Überblick einen Scan, um zu sehen, was sich im Netzwerk befindet. Oft finde ich dann nur ein Gateway (für viele als Router bekannt), aber manchmal finde ich auch mehr. Dort ist dann ein Sniffen tatsächlich möglich.
Leider erkennt man es dem WLAN aber nicht an, ob die Kommunikation untereinander erlaubt ist oder nicht. Zumindest ein Laie sieht das nicht. Oder führt jeder einen IP-Scan aus, nachdem er sich in einem WLAN eingeloggt hat?
VPN-Provider müßte man im Einzelfall prüfen, wie sicher die sind, pauschal interessiere ich ich für soetwas nicht. Im Zweifel baue ich meine VPN-Verbindung nach hause auf und surfe da drüber. Oder bleib einfach im 3G oder LTE-Netz.
Man sollte eher die Leute sensibilisieren, daß man Onlinebanking z. B. nicht vom Café aus via WLAN macht. Oder generell aufpaßt, in welches WLAN man sich da grad einwählt. Zwar ist es schon mal besser, wenn das WLAN verschlüsselt ist, sagt aber über die Sicherheit dahinter überhaupt nix aus.
Klar gibt es große Installationen von großen Konzernen, die das Thema Sicherheit wohl besser im Griff haben, als ein Kleingewerbetreibende mit nem 08/15-Router.
Onlinebanking über WLAN eines Cafés sollte man nicht machen? Nein, da passiert nichts außer den evtl. ausgelesenen Metadaten. Das einzige Problem ist, dass evtl. DNS-Spoofing betrieben wird und der Nrowser nicht sicher genug ist, um die Gegenstelle zu authentifizieren. Deshalb nutze ich lieber Finjan-HBCI-Programme, weil sie vor dem Einloggen sicherstellen, ob die Gegenstelle ok ist. Wenn ja, authentifiziert es sich sicher und Kommunikation verläuft sowieso immer verschlüsselt ab. Außenstehende sehen nur die Metadaten, was Fremde leicht herausbekommen können durch social engineering.
Was man noch erwähnen sollte:
Die Verschlüsselung sagt doch etwas über die Sicherheit aus. Es geht erstmalig um die Verschlüsselung. Bei WEP oder auch WPA mit TKIP kann es durchaus sein, das Leute mit krimineller Energie im WLAN sind. Weiterer Punkt ist, wie leicht man in das WLAN ohne zu cracken kommt.
Es ist in der Regel normal, dass Geräte im WLAN bei öffentlichen ELANs nicht untereinander kommunizieren können. Z.B. bei meiner Fritzbox kann ich ganz einfach einstellen, dass Geräte im GästeWLAN nicht miteinander kommunizieren dürfen. D.h., man muss keine große Installation vornehmen und jeder Kleingewerbetreibende kann dies einfach machen. Evtl. hat der Restaurant-Besitzer nicht das nötige Wissen, aber kann es sich von einem im Fachgebiet bewanderten für kleines Geld einrichten lassen. Man muss dafür _nicht viel_ investieren.
Damit es klarer wird: Für Bank-Kommunikation nutze ich Outbank DE (bald das neuere Outbank, wenn es Überweisungen kann – bekomme die Premium-Funktion geschenkt wegen dem Abo in Outbank DE und der Vollversion iOutbank 2). Dies verifiziert erst einmal, ob die Gegenstelle ok ist (Zertifikat gleich ist wie beim ersten Kontakt). Dann erst meldet es sich an und man kann dann abrufen, überweisen u.s.w., was alles verschlüsselt abläuft. Wegen der Verifikation muss man sich keine Sorgen um versuchtes DNS-Spoofing machen.
Danke an die beiden Kommentatoren „mozarella“ und „compla….“
Eure Beiträge sind für mich gleich eines Sahnehäubchens neben dem -LEIDER- unqualifizierten Mülls, der hier oft gepostet wird. Ihr schöpft offenbar aus einem Tiegel reich an Erfahrung und teilt sie VERSTÄNDLICH. Zumindest empfinde ich es so. Mein Dank dafür!
Sicherheitsempfehlung, danke verhinder zuverlässig den WLAN Zugang. Echter Mist!!!!
Und niemand von euch hat erwähnt wie man dasWLan trotzdem verbinden kann. Es könnte ja ein buten sein Trotzdem verbinden.
Hallo, leider kann ich als fast DAU keinerlei Hinweis in dieser Diskussion entnehmen wie man sich mit einem offenen ungesicherten Netzwerk verbindet. Kann mir da jemand helfen?