Ja, aber eigentlich aller traffic ist ja mittlerweile eh per TLS verschluesselt, so einfach mitlesen ist da nicht.Sebbi schrieb:Denn ein Angreifer könnte, wenn er unbedingt jemanden schaden möchte, einen WLAN Hotspot mit genau der gleichen SSID auf machen und das Gerät würde sich auch darauf verbinden, wodurch man in the middle Angriffe möglich wären.
iOS WLAN anlassen
- Ersteller IT-T0bi
- Erstellt am
Axxid
Fleet Admiral
- Registriert
- Feb. 2012
- Beiträge
- 12.078
Also kann man in 150m Entfernung zur Wohnung auf Basis der WLAN-Verbindung ein Bewegungsprofil erstellen?Sebbi schrieb:Denn ein Angreifer könnte, wenn er unbedingt jemanden schaden möchte, einen WLAN Hotspot mit genau der gleichen SSID auf machen und das Gerät würde sich auch darauf verbinden,
….
Damit kann durchaus auch ein Bewegungsprofil erstellt werden.
Davor Angst zu haben ist jetzt doch etwas speziell..
B
B3nutzer
Gast
Es gibt überall unzählige Angriffsvektoren, mit denen man dich entweder direkt angreifen oder dich ausspionieren kann. Smartphones haben ja nicht nur WLAN, sondern unzählige andere Funkmodule. Absolute Sicherheit gibt es nicht.
Will man sie dennoch erreichen wird man sich entweder irgendwann völlig verrückt machen bis man in der Klapse landet oder man entsorgt sämtliche Geräte.
Würde mal behaupten, die Chance, direkt angegriffen zu werden ist deutlich geringer, als auf offener Straße ausgeraubt, verletzt zu werden oder zu sterben.
So gesehen. Rausgehen ist gefährlich. Wir sollten nicht mehr rausgehen, am besten gar nix machen, das Leben komplett aufgeben, dann kann auch nix passieren.
Sorry, falls ich jetzt übertreibe. Aber IT Sicherheit ist für mich persönlich so ein völlig aussichtsloses Thema. Zumindest im privaten Bereich
Letzten Endes wirds jemand, der es drauf anlegt immer irgendwie schaffen.
Und ansonsten sind die Sicherheitsmaßnamen der Betriebssysteme selbst ja ausreichend, damit nicht jeder Heini im Vorbeigehen an deine Daten kommt.
Will man sie dennoch erreichen wird man sich entweder irgendwann völlig verrückt machen bis man in der Klapse landet oder man entsorgt sämtliche Geräte.
Würde mal behaupten, die Chance, direkt angegriffen zu werden ist deutlich geringer, als auf offener Straße ausgeraubt, verletzt zu werden oder zu sterben.
So gesehen. Rausgehen ist gefährlich. Wir sollten nicht mehr rausgehen, am besten gar nix machen, das Leben komplett aufgeben, dann kann auch nix passieren.

Sorry, falls ich jetzt übertreibe. Aber IT Sicherheit ist für mich persönlich so ein völlig aussichtsloses Thema. Zumindest im privaten Bereich
Letzten Endes wirds jemand, der es drauf anlegt immer irgendwie schaffen.
Und ansonsten sind die Sicherheitsmaßnamen der Betriebssysteme selbst ja ausreichend, damit nicht jeder Heini im Vorbeigehen an deine Daten kommt.
Xero261286 schrieb:Und jetzt? Ist völlig egal ob es an oder aus ist, du musst dich ja mit einem Wlan-Netz verbinden, andere Personen sehen dein Gerät doch gar nicht wenn du unterwegs bist...
Das stimmt nicht, ein aktives WLAN auch wenn es keine Verbindung zu einer SSID aktiv aufbaut streut die ganze Zeit Probe Request und antwortet auf die Beacons von Hotspot (auch unsithcbaren). So analysieren diverse Geschäfte an welchen Produkten man am meisten Interesse hat bzw. wo sich die Kunden am längsten aufhalten. Zwar wechselt das iPhone die MAC Adressen bei SSID Verbindung ständig aber ob es das auch innerhalb dieses normalen Betriebs tut weiß ich nicht.
So werden auch Statistiken über wiederkehrende Kunden möglich und das ganz ohne Kameras

Zuletzt bearbeitet:
B
B3nutzer
Gast
Das ganze geht doch genauso über Mobilfunk. Kannst quasi nen Anbieter faken und dafür sorgen, dass sich die Geräte bei dir einwählen.
NJay schrieb:Ja, aber eigentlich aller traffic ist ja mittlerweile eh per TLS verschluesselt, so einfach mitlesen ist da nicht.
wenn man den gesammten Handshake etc mitließt, kann man auch die Verschlüsselung wieder rückgänging machen.
Axxid schrieb:Also kann man in 150m Entfernung zur Wohnung auf Basis der WLAN-Verbindung ein Bewegungsprofil erstellen?
es geht eher darum, wenn man das WLAN gar nicht abschaltet - sprich jeder Tag von zu Hause auf Arbeit zum Einkaufen nach Hause ins Fitnessstudion nach Hause. Daraus kann mann dann schin ein Profil erstellen
B3nutzer schrieb:Das ganze geht doch genauso über Mobilfunk. Kannst quasi nen Anbieter faken und dafür sorgen, dass sich die Geräte bei dir einwählen.
Das hingegen würde aber die BnetzA aufm Plan rufen, da die Mobilfunkmasten wohl dann einen Störer erkennen würden
IT-T0bi schrieb:Und scheinbar ja^^
würde ich nicht sagen, die Gefahr ist zwar gering, aber vorhanden
Sebbi schrieb:würde ich nicht sagen, die Gefahr ist zwar gering, aber vorhanden
Ja klar, aber ich denke dann wäre es schon ein gezielter Angriff.... Zero-Days kosten im Darknet ein wenig mehr als ein paar hundert Euro.
Ich glaube, wenn es danach geht dürfte man keine elektronischen Geräte mehr nutzen und alles 10 m unter dem Boden vergraben
0x8100
Fleet Admiral
- Registriert
- Okt. 2015
- Beiträge
- 10.372
zu beachten wäre, dass ein wifi-client durch aktive und passive scans schauen kann, ob bzw. welche netze vorhanden sind.
bei einem passiven scans lauscht der client auf beacons von access points in der umgebung, was aufgrund der beacon-intervalle dauern kann. daher kann der client auch mit einem aktiven scan probes rausschicken für die wlan-netze, die er kennt. ist ein bekannter ap in der nähe, antwortet der sofort und das phone kann sich somit schneller mit einem bekannten wlan verbinden. der client kann auch einen broadcast probe rausschicken, um allen umgebenden access-points zu sagen, dass sie sich mal melden sollen.
da dadurch ein phone potentiell regelmässig die liste seiner bekannten netze in die welt schickt, könnte man es damit von anderen phones unterscheiden.
ich glaube aber nicht, dass das zum tracken von geräten benutzt wird, da man geräte damit nicht eindeutig unterscheiden kann (wenn mac-randomization genutzt wird). persönlich schalte ich bei mir das wlan nicht ab.
bei einem passiven scans lauscht der client auf beacons von access points in der umgebung, was aufgrund der beacon-intervalle dauern kann. daher kann der client auch mit einem aktiven scan probes rausschicken für die wlan-netze, die er kennt. ist ein bekannter ap in der nähe, antwortet der sofort und das phone kann sich somit schneller mit einem bekannten wlan verbinden. der client kann auch einen broadcast probe rausschicken, um allen umgebenden access-points zu sagen, dass sie sich mal melden sollen.
da dadurch ein phone potentiell regelmässig die liste seiner bekannten netze in die welt schickt, könnte man es damit von anderen phones unterscheiden.
ich glaube aber nicht, dass das zum tracken von geräten benutzt wird, da man geräte damit nicht eindeutig unterscheiden kann (wenn mac-randomization genutzt wird). persönlich schalte ich bei mir das wlan nicht ab.
Nicht ohne passendes private Part des Zertifikats.Sebbi schrieb:wenn man den gesammten Handshake etc mitließt, kann man auch die Verschlüsselung wieder rückgänging machen.
Zuletzt bearbeitet:
Chuck-Boris
Ensign
- Registriert
- Jan. 2016
- Beiträge
- 169
Ich schalte WLAN bewusst aus, da es in der Stadt zuviele offene Hotspot gibt, womit es sich verbinden möchte. Des weiteren mache ich selbst einen Hotspot meistens auf, beim Kaffee trinken oder Eisdiele, da sieht man dann wie viele sich einfach verbinden mit dem Hotspot weil sie WLAN anhaben.
0x8100
Fleet Admiral
- Registriert
- Okt. 2015
- Beiträge
- 10.372
das zertifikat hat damit nichts zu tun, das sind öffentliche daten.NJay schrieb:Nicht ohne passendes Zertifikat.
Ich habe die Option in iOS deaktiviert.Chuck-Boris schrieb:Ich schalte WLAN bewusst aus, da es in der Stadt zuviele offene Hotspot gibt, womit es sich verbinden möchte. Des weiteren mache ich selbst einen Hotspot meistens auf, beim Kaffee trinken oder Eisdiele, da sieht man dann wie viele sich einfach verbinden mit dem Hotspot weil sie WLAN anhaben.
Du machst ein unverschlüsseltes WLAN auf?
Wenn dein Zertifikat von www.dieseitedieichnachahmenwill.de nicht richtig signiert ist, vertraut mein browser dem nicht und versucht gar nicht erst eine Verbindung auszuhandeln.0x8100 schrieb:das zertifikat hat damit nichts zu tun, das sind öffentliche daten.
IT-T0bi schrieb:Fragt der WLAN-Client nicht dann dauerhaft nach einer bekannten Verbindung? Und angenommen es gäbe ein WLAN-Netzwerk mit denselben Namen. Wäre es theoretisch nicht möglich durch entspreche Zero-Day Exploits eine Verbindung zum Client aufzubauen und entsprechenden Traffic mitzuschneiden?
Passt irgendwie nicht zusammen.IT-T0bi schrieb:da ich selbst in der IT arbeite und auch im Bereich Sicherheit unterwegs habe
Schon irgendwie... Wir sind eher im Android-Bereich unterwegs und haben keine Spezifikationen im Bereich iOS, daher war die Frage (wie im Betreff angedeutet) auch eher auf iOS aufgerichtet.H3llF15H schrieb:Passt irgendwie nicht zusammen.
Im Bereich Android haben wir jegliche VPN-Verbindungen und Sicherheitsmaßnahmen getroffen
Aber woher willst du an den Handshake kommen, wenn der nicht stattfindet, weil das gegenueber kein gueltiges Zertifikat hat?0x8100 schrieb:@NJay es ging aber um das nachträgliche entschlüsseln einer verbindung und damit hat das zertifikat nichts zu tun.
Muss ich ihm Recht geben... Wenn das Root-CA nicht stimmt, dann kannste das knicken.NJay schrieb:Aber woher willst du an den Handshake kommen, wenn der nicht stattfindet, weil das gegenueber kein gueltiges Zertifikat hat?
Sollte man natürlich ein Smartphone/Tablet von ^2013 mit entsprechenden 'TurkTrust' Root-Zertifikaten haben... nagut dann brauchen wir nicht mehr weitersprechen^^
Ähnliche Themen
- Antworten
- 4
- Aufrufe
- 1.368
- Antworten
- 18
- Aufrufe
- 16.753
- Antworten
- 8
- Aufrufe
- 1.021
- Antworten
- 5
- Aufrufe
- 1.177