iOS WLAN anlassen

Sebbi schrieb:
Denn ein Angreifer könnte, wenn er unbedingt jemanden schaden möchte, einen WLAN Hotspot mit genau der gleichen SSID auf machen und das Gerät würde sich auch darauf verbinden, wodurch man in the middle Angriffe möglich wären.
Ja, aber eigentlich aller traffic ist ja mittlerweile eh per TLS verschluesselt, so einfach mitlesen ist da nicht.
 
Sebbi schrieb:
Denn ein Angreifer könnte, wenn er unbedingt jemanden schaden möchte, einen WLAN Hotspot mit genau der gleichen SSID auf machen und das Gerät würde sich auch darauf verbinden,
….
Damit kann durchaus auch ein Bewegungsprofil erstellt werden.
Also kann man in 150m Entfernung zur Wohnung auf Basis der WLAN-Verbindung ein Bewegungsprofil erstellen?
Davor Angst zu haben ist jetzt doch etwas speziell..
 
Es gibt überall unzählige Angriffsvektoren, mit denen man dich entweder direkt angreifen oder dich ausspionieren kann. Smartphones haben ja nicht nur WLAN, sondern unzählige andere Funkmodule. Absolute Sicherheit gibt es nicht.
Will man sie dennoch erreichen wird man sich entweder irgendwann völlig verrückt machen bis man in der Klapse landet oder man entsorgt sämtliche Geräte.

Würde mal behaupten, die Chance, direkt angegriffen zu werden ist deutlich geringer, als auf offener Straße ausgeraubt, verletzt zu werden oder zu sterben.

So gesehen. Rausgehen ist gefährlich. Wir sollten nicht mehr rausgehen, am besten gar nix machen, das Leben komplett aufgeben, dann kann auch nix passieren. :freaky:


Sorry, falls ich jetzt übertreibe. Aber IT Sicherheit ist für mich persönlich so ein völlig aussichtsloses Thema. Zumindest im privaten Bereich
Letzten Endes wirds jemand, der es drauf anlegt immer irgendwie schaffen.
Und ansonsten sind die Sicherheitsmaßnamen der Betriebssysteme selbst ja ausreichend, damit nicht jeder Heini im Vorbeigehen an deine Daten kommt.
 
Des weiteren koennte auch ein nachbar alle angriffe auf dein WLAN am handy fahren @IT-T0bi, um die du dir hier sorgen machst. Oder alle leute, die vor deienr Haustuer stehen, warum hast du da keine Angst vor? Zuhause ist sicher, aber 150m weiter auf einmal totgefaehrlich?
 
Xero261286 schrieb:
Und jetzt? Ist völlig egal ob es an oder aus ist, du musst dich ja mit einem Wlan-Netz verbinden, andere Personen sehen dein Gerät doch gar nicht wenn du unterwegs bist...

Das stimmt nicht, ein aktives WLAN auch wenn es keine Verbindung zu einer SSID aktiv aufbaut streut die ganze Zeit Probe Request und antwortet auf die Beacons von Hotspot (auch unsithcbaren). So analysieren diverse Geschäfte an welchen Produkten man am meisten Interesse hat bzw. wo sich die Kunden am längsten aufhalten. Zwar wechselt das iPhone die MAC Adressen bei SSID Verbindung ständig aber ob es das auch innerhalb dieses normalen Betriebs tut weiß ich nicht.

So werden auch Statistiken über wiederkehrende Kunden möglich und das ganz ohne Kameras ;).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Chuck-Boris
Leute ihr habt ja Recht.... Homeoffice tut mir nicht gut:D....
Ich wollte nur mal wissen, ob ich der einzige bin der solche Sachen so einschätzt/paranoid ist... Und scheinbar ja^^
 
Das ganze geht doch genauso über Mobilfunk. Kannst quasi nen Anbieter faken und dafür sorgen, dass sich die Geräte bei dir einwählen.
 
NJay schrieb:
Ja, aber eigentlich aller traffic ist ja mittlerweile eh per TLS verschluesselt, so einfach mitlesen ist da nicht.

wenn man den gesammten Handshake etc mitließt, kann man auch die Verschlüsselung wieder rückgänging machen.


Axxid schrieb:
Also kann man in 150m Entfernung zur Wohnung auf Basis der WLAN-Verbindung ein Bewegungsprofil erstellen?

es geht eher darum, wenn man das WLAN gar nicht abschaltet - sprich jeder Tag von zu Hause auf Arbeit zum Einkaufen nach Hause ins Fitnessstudion nach Hause. Daraus kann mann dann schin ein Profil erstellen

B3nutzer schrieb:
Das ganze geht doch genauso über Mobilfunk. Kannst quasi nen Anbieter faken und dafür sorgen, dass sich die Geräte bei dir einwählen.

Das hingegen würde aber die BnetzA aufm Plan rufen, da die Mobilfunkmasten wohl dann einen Störer erkennen würden

IT-T0bi schrieb:
Und scheinbar ja^^

würde ich nicht sagen, die Gefahr ist zwar gering, aber vorhanden
 
Sebbi schrieb:
würde ich nicht sagen, die Gefahr ist zwar gering, aber vorhanden


Ja klar, aber ich denke dann wäre es schon ein gezielter Angriff.... Zero-Days kosten im Darknet ein wenig mehr als ein paar hundert Euro.
Ich glaube, wenn es danach geht dürfte man keine elektronischen Geräte mehr nutzen und alles 10 m unter dem Boden vergraben
 
zu beachten wäre, dass ein wifi-client durch aktive und passive scans schauen kann, ob bzw. welche netze vorhanden sind.

bei einem passiven scans lauscht der client auf beacons von access points in der umgebung, was aufgrund der beacon-intervalle dauern kann. daher kann der client auch mit einem aktiven scan probes rausschicken für die wlan-netze, die er kennt. ist ein bekannter ap in der nähe, antwortet der sofort und das phone kann sich somit schneller mit einem bekannten wlan verbinden. der client kann auch einen broadcast probe rausschicken, um allen umgebenden access-points zu sagen, dass sie sich mal melden sollen.

da dadurch ein phone potentiell regelmässig die liste seiner bekannten netze in die welt schickt, könnte man es damit von anderen phones unterscheiden.

ich glaube aber nicht, dass das zum tracken von geräten benutzt wird, da man geräte damit nicht eindeutig unterscheiden kann (wenn mac-randomization genutzt wird). persönlich schalte ich bei mir das wlan nicht ab.
 
Sebbi schrieb:
wenn man den gesammten Handshake etc mitließt, kann man auch die Verschlüsselung wieder rückgänging machen.
Nicht ohne passendes private Part des Zertifikats.
 
Zuletzt bearbeitet:
Ich schalte WLAN bewusst aus, da es in der Stadt zuviele offene Hotspot gibt, womit es sich verbinden möchte. Des weiteren mache ich selbst einen Hotspot meistens auf, beim Kaffee trinken oder Eisdiele, da sieht man dann wie viele sich einfach verbinden mit dem Hotspot weil sie WLAN anhaben.
 
Chuck-Boris schrieb:
Ich schalte WLAN bewusst aus, da es in der Stadt zuviele offene Hotspot gibt, womit es sich verbinden möchte. Des weiteren mache ich selbst einen Hotspot meistens auf, beim Kaffee trinken oder Eisdiele, da sieht man dann wie viele sich einfach verbinden mit dem Hotspot weil sie WLAN anhaben.
Ich habe die Option in iOS deaktiviert.

Du machst ein unverschlüsseltes WLAN auf?
 
@NJay es ging aber um das nachträgliche entschlüsseln einer verbindung und damit hat das zertifikat nichts zu tun.
 
IT-T0bi schrieb:
Fragt der WLAN-Client nicht dann dauerhaft nach einer bekannten Verbindung? Und angenommen es gäbe ein WLAN-Netzwerk mit denselben Namen. Wäre es theoretisch nicht möglich durch entspreche Zero-Day Exploits eine Verbindung zum Client aufzubauen und entsprechenden Traffic mitzuschneiden?
IT-T0bi schrieb:
da ich selbst in der IT arbeite und auch im Bereich Sicherheit unterwegs habe
Passt irgendwie nicht zusammen.
 
H3llF15H schrieb:
Passt irgendwie nicht zusammen.
Schon irgendwie... Wir sind eher im Android-Bereich unterwegs und haben keine Spezifikationen im Bereich iOS, daher war die Frage (wie im Betreff angedeutet) auch eher auf iOS aufgerichtet.

Im Bereich Android haben wir jegliche VPN-Verbindungen und Sicherheitsmaßnahmen getroffen
 
0x8100 schrieb:
@NJay es ging aber um das nachträgliche entschlüsseln einer verbindung und damit hat das zertifikat nichts zu tun.
Aber woher willst du an den Handshake kommen, wenn der nicht stattfindet, weil das gegenueber kein gueltiges Zertifikat hat?
 
  • Gefällt mir
Reaktionen: IT-T0bi
NJay schrieb:
Aber woher willst du an den Handshake kommen, wenn der nicht stattfindet, weil das gegenueber kein gueltiges Zertifikat hat?
Muss ich ihm Recht geben... Wenn das Root-CA nicht stimmt, dann kannste das knicken.

Sollte man natürlich ein Smartphone/Tablet von ^2013 mit entsprechenden 'TurkTrust' Root-Zertifikaten haben... nagut dann brauchen wir nicht mehr weitersprechen^^
 
Zurück
Oben