#39
Beitrag
von pixeljunkie » Mi 13. Jun 2007, 15:19
Also, zunächst mal ist deine Rechtsmeinung mit Sicherheit unzutreffend. Wenn du in ein gesichertes Netz - auch wenn der Schutz als "geknackt" gilt - eindringst, und du erwischt wirst, dann hast du große Schwierigkeiten. Auch in Deutschland. Es gibt eine Grauzone hinsichtlich völlig ungesicherter Netze, aber selbst da bist du mM nach im Zweifel dran ... die Idee, dass du einen Schutz mit technischen Hilsfmitteln umgehst und dafür straffrei bleibst, passt überhaupt nicht in die deutsche Rechtslandschaft, weder im realen noch im virtuellen Raum. Oder meinst du, dass das widerrechtliche Eindringen in ein Grundstück, welches nur durch einen kniehohen Jägerzaun gesichert ist, deshalb auch straffrei bleibt ?
Was nun die von mir beschriebenen Sicherheitsvorkehrungen betrifft, sagst du mir also, dass ein "determined attacker" das alles umgehen kann. Darauf sage ich: stimmt! Nur mußt du dir gleichzeitig zweierlei Fragen stellen (und damit schlagen wir den Bogen von der Theorie zur Praxis):
1) warum sollte er ? - es gibt neben derart gesicherten Netzen dutzende ungesicherte in unmittelbarere Nähe. Warum sich also die Mühe machen, da große Geschütze aufzufahren, wenn er 100m weiter ein völlig ungesichertes Netz vorfindet. Zumal er sich die Frage stellen muß, ob nicht einer, der sicherheitstechnisch alles ausschöpft, was machbar ist (in unserem Fall mit Ausnahme WPA2, klar) auch mal ab und an die Logs der Router checkt, die eine oder andere Firewall am Laufen hat oder der Peripherie auf dem Hauptrechner schlicht keine Rechte einräumt. Oder vielleicht routet er den WLAN-Router auch schlicht nicht ins web durch ... Von weitergehenden Abwehrmaßnahmen wie zB Erkennen und Ausschluß von MACs mit nicht IEEE-konformen Prefixes will ich jetzt gar nicht reden. Warum also so einen Betreiber aufs Korn nehmen, wenn der nächste DSL-Router 100m weiter bei Oma Finke völlig ungeschützt ist und seine SSID 10x pro Sekunde in die große weite Welt hinausposaunt ?
Insoferne stimmt deine Aussage nicht: WEP zu verschlüsseln und SSID-Broadcast abzustellen verschafft zumindest den Schutz der "Obscurity", wie es im Enterprise IT Security Jargon so schön heisst. Oder bildlich ausgedrückt: wer unauffällig in Shorts durch die Elendsviertel von Rio de Janeiro läuft, hat zweifellos höhere Überlebenschancen, als einer, der selbiges im Designer-Anzug und mit der Rolex am Handgelenk versucht. Das sollte glaube ich jedermann einleuchten.
2) wenn ein Angreifer es trotz 1) auf dich bzw. dein Netz abgesehen hat: was hält ihn dann davon ab, deine WPA- oder gar WPA2-Verschlüsselung zu knacken ? Das ist einen Tick schwieriger, zugegeben, aber im Zweifel braucht es nicht mehr als ein Wörterbuch und ein wenig Zeit ... Wer also dahingehend Befürchtungen hat, für den ist mM jegliche Wifi-Lösung bzw. darüberhinaus jegliche Art von Connectivity nicht ratsam. Zumal ich mir die Frage stelle, ob alle, die hier laut nach WPA2 rufen, dann tatsächlich eine 128 bit starke Passphrase eingeben, oder nicht doch nur wieder "Susi2007", in dem Glauben, dass ja jetzt alles soooo sicher ist, weil WPA2 draufsteht.
Und noch eines zum MAC-Spoofing: praktisch gesehen ist das in einem nicht-öffentlichen Netzwerk (zumal wenn im Infrastruktur-Modus) natürlich nicht ganz so simpel. Denn während der andere mit seiner gepatchten MAC-Adresse drinnen ist, bin ich bzw. mein ursprüngliches Netzwerkgerät (also zB der Topf) natürlich draußen. Das mag in großen Netzen mit zahreichen Clients unerkannt bleiben (also typischerweise in Hotspots), zumal wenn es 24/7 läuft. Aber in einer Homenetwork-Umgebung, die vielleicht sogar noch meistens ausgeschaltet ist (wie zB meine)? Wie soll der Angreifer da davon ausgehen, das er unerkannt bleibt, zumindest lange genug ?
Ich halte das ganze Thema daher für einigermaßen aufgebauscht, aber OK, man kann da anderer Meinung sein.