"Öffentliches" Wlan Sicher mit Benutzername und Passwort?

Wir diskutieren in der Behörde zwischen rechtlichen Pflichten (Jugendschutz - Azubis unter 18 und Datenschutz - Proxy MITM) und Sicherheit am Beispiel reddit.com/nsfw ... (Da reddit innerhalb einer IP NSFW und SFW Content bietet...)
Das ist nicht immer so einfach. Da wir private Internetnutzung in Pausenzeiten auch erlauben (auch Onlinebanking) ist beides stark bedenklich! Ist nicht immer weiß und schwarz... :(
 
Ich hab nicht gesehen obs hier ueberhaupt beantwortet wurde:
Wenn der PSK bekannt ist, kann man einfach den Datenstrom aus der Luft mitschneiden und diesen anschliessend entschluesseln. Wenn der PSK allgemein bekannt ist, bietet er also keinen nennenswerten Schutz.

Aber da bringt WPA 3 eine Loesung mit, das ist, meiner Meinung nach, das beste neue Feature von WPA 3:
Enhanced Open.
Jeder einzelne WLAN Client wuerfelt einen individuellen Verschluesselungskey mit dem AP aus, und das sogar bei WLANs, die keine Zugangsbeschraenking haben, bei PSK SSIDs gilt das natuerlich auch.
Dann kann nicht mehr jeder einfach nur den Datenstrom mitlesen, denn der ist indivuell verschluesselt. Wenn der Admin dann auch noch Peer to Peer block drin hat, also verhindert das ziemlich effektiv ein unbefugtes Mitlesen.

SSL-Inspection ist davon natuerlich losgeloest ;)
 
  • Gefällt mir
Reaktionen: AGB-Leser und minimii
Es wurde beantwortet - im normalen Umfeld (WPA3 würde ich noch nicht normal nennen) hat man nur durch ein captive portal bei ansonsten unverschlüsseltem WLAN keine Sicherheit.
 
  • Gefällt mir
Reaktionen: minimii
Schönes Diskussion.
Ich frage mich aber: was die Beweggründe zu der Frage ?

Technisch:
  • Enhanced Open würde das Problem teils lösen, ist aber abseits des Enterprise Umfeldes bisher nicht verbreitet
  • ein captive portal authentifizieret einen Zugriff zu einer SSID. Damit ist’s nicht automatisch verschlüsselt, der Wohnheim Betreiber wird wohl eher weniger WPA Enterprise nutzen
  • SSL inspection, offloading , falls es genutzt wird, ist identifizierbar aber außer mit VPN nicht umgehbar...aber auch hier: auch eher im Enterprise Umfeld zu finden
  • ein PSK ist sicherheitstechnisch bedenklich, im privaten Umfeld aber nun mal Standard.
 
--//-- schrieb:
MITM as it's best. Sag Deiner IT einen schönen Gruß. Sowas gehört verboten.
Richtig. Ist es aber nicht ;) zumal das ja vorher auch angekündigt wurde. Können die ja nichts für, wenn keiner die Mails liest. Das Gäste WLAN ist davon, soweit ichs mitbekommen habe, allerdings nicht betroffen. Die hab's mit Virenschutz begründet. Ist deren Netzwerk und mir relativ egal, weil ich mit da nicht bei wichtigen Seiten anmelde
 
AGB-Leser schrieb:
Das Gäste WLAN ist davon, soweit ichs mitbekommen habe, allerdings nicht betroffen.
Logisch, man kann ja nicht auf jedem Gast-Gerät das Zertifikat für den Proxy installieren, da würden die Gäste durchdrehen.
Und wenn das Zeritifikat nicht da ist, bekommt man im Browser und überall einen Haufen Warnungen, dass da ein nicht vertrauenswürdiges Zertifikat kommt.

Letztlich gibt es leider immer noch zu viele Firmen, die den Schuss nicht gehört haben. Diese MITM-Proxy-Boxen sind meist mit die größte Sicherheitslücke in der Firma, verzögern häufig das Ausrollen neuer Verschlüsselungen & sorgen dafür, dass man zu lange an alten, anfälligen Verschlüsselungen festhält.

Virenschutz & co gehört auf den Endpoint, wo die Verbindung terminiert wird.
Aber naja, gibt ja auch noch Firmen wo man alle paar Monate sein Passwort ändern muss, Sicherheit wird da halt klein geschrieben...
 
Autokiller677 schrieb:
Logisch, man kann ja nicht auf jedem Gast-Gerät das Zertifikat für den Proxy installieren, da würden die Gäste durchdrehen.
Und wenn das Zeritifikat nicht da ist, bekommt man im Browser und überall einen Haufen Warnungen, dass da ein nicht vertrauenswürdiges Zertifikat kommt.
Joah, logisch, hatte ich aber völlig vergessen :D Heißt ja trotzdem nicht, dass da nichts gesperrt wird

MIr ist das ziemlich egal, denn mich betrifft das ja privat nicht. Und wenns damit Probleme gibt, dann gehts doch nicht auf meine Kappe ;)
 
Ich bin auch durchaus ein bisschen skeptisch gegenueber SSL Inspection.
Aber leider muss man einsehen, das diese aktuell unverzichtbar geworden ist. Angesichts von fuer jeden einfachst zu bekommenden SSL Zertifikaten ist heutzutage nunmal alles verschluesselt, ob legitim, oder eben auch nicht.
Sich nur auf Endpoint Protection auf den Clients zu verlassen reicht heutzutage auch einfach nicht mehr.
Es sei aber dazu gesagt, das bei uns, laut Betriebsvereinbarung, privates Surfen nicht erlaubt ist. Dazu kommt, das die Tatsache das wir SSL Inspection am Laufen haben, und warum, kein Geheimnis ist.
Zu guter letzt hat schlicht und ergreifend keiner unserer Firewall Admins ueberhaupt die Zeit sich die Logs wirklich anzuschauen, solange das SIEM nichts auffaelliges bemerkt schaut sich da niemand manuell was an.

Und ich kann nur sagen: Unser Sicherheitskonzept funktioniert. Es ist inzwischen um die 20 Jahre her als sich die Firma was groesseres eingefangen hat, damals wars der Sasser Wurm, der uns ausser Gefecht gesetzt hat. Seitdem wird bei uns viel in Sicherheit investiert.

Im HotSpot, den wir fuer unsere Mitarbeiter und Gaeste zur Verfuegung stellen, ist logischwerweise keine Inspection aktiv. Aber auch da kommt man, auch wenn auf dem Papier die Stoererhaftung weggefallen ist, laut unserem Hausanwalt nicht zumindest um ein paar Sperrungen herum. Vorallem Pornografie und Warez werden geblockt.
 
@Ranayna
Mit SSL Inspection holt man sich aber - nach allem, was man weiß - mehr Lücken & Gefahren ins Haus, als man ausschließen kann, sieh z.B. hier: https://www.heise.de/security/meldu...-Hersteller-Finger-weg-von-HTTPS-3620159.html

Und man schadet nicht nur sicht selbst, sondern auch noch allen anderen: https://www.heise.de/security/meldu...vices-verhindern-die-Einfuehrung-3852819.html

Ob irgenein Admin theoretisch mein Surfen anschauen könnte, wäre mir da auch Wumpe. Nur viel Geld ausgeben, nur um die IT unsicherer zu machen ist halt völliger Schwachsinn.
 
Mir sind die Probleme die SSL Inspection mitbringt durchaus bewusst. Nicht umsonst habe ich gesagt das der Sache durchaus skeptisch gegenueberstehe.
Es faengt ja schon damit an, das Zertifikatsfehler nicht transparent durchgereicht werden. Man bekommt zwar ein ungueltiges Zertifikat von der Appliance, aber man sieht nicht woran es beim echten Zertifikat hapert.
Aber generell gilt bei uns auch, das wir eine, immer laenger werdende, Whitelist pflegen. Da kommen vertraute Webseiten aber nicht pauschal rein, sondern nur nach Pruefung. Und die Whitelist wird tatsaechlich regelmaessig geprueft :p

Der erste Heise Link bezieht sich allerdings auf lokal installierte Sicherheitsprogramme die sich einmischen. Da gebe ich dir Recht, von denen halte ich persoehnlich auch nichts.

Ich muss gestehen das ich nicht unglaublich fit bin im Firewall Umfeld. Was waere denn eine Alternative dazu, SSL aufzubrechen?
Aktuell wuerde ich fast nur sehen alle URLs die nicht auf einer Whitelist stehen komplett zu blocken. Das durfte aber in sehr vielen Firmen nicht praktikabel sein, sobald auch nur ein bisschen Internetrecherche stattfinden muss.
 
Der erste Heise-Link nimmt im Bezug auf beides, AV Software am Endpoint, die SSL aufbricht, und Proxies, die TLS aufbrechen. In der Tabelle im Artikel erzeugen die Middleboxes sogar den größten Wert bei "Decreased Security".

Mit einer Whitelist / Blacklist kommt man schonmal ein Stück weit, aber ja, Whitelists sind meist nicht allzu praktikabel.

Der mWn häufig empfohlene Weg ist hier halt gute Endpoint-Security, Standard-User mit wenig Rechten, und besonders Schützenwertes in ein anderes Netzwerk packen, Zugriff nur über Terminal-Server o.ä - oder sogar komplett getrennt und Zugriff nur über extra PCs, je nach nötigem Sicherheitsniveau.
Und natürlich das übliche: Rechte auf Dateifreigaben möglichst eng setzen, Updates, besonders für den Browser, schnell ausrollen usw. Und ganz viel Sensibilisierung der Nutzer, auch wenn es aufwendig ist, nervt und viel Arbeitszeit kostet.
Wenns fancy werden darf auch sowas wie die ATP vom Microsoft Defender, mit Erkennen verdächtiger Aktivitätsmuster eines Nutzeraccounts usw.

Wenn ich es richtig im Kopf hat, passieren die meisten IT-Sicherheitsvorfälle eh nicht, weil irgendein User ganz viel P0rn oder sonstziges zieht und da ein Virus bei ist, sondern über Social-Engineering, vertrauenswürdig aussehende E-Mails mit verseuchten Word Anhängen usw, also Sachen, gegen die SSL Inspection eh nur sehr begrenzt hilft, wenn überhaupt.

Die von mir genannten Maßnahmen dämmen halt auch bei fast jeder Art von Sicherheitsvorfall den Schaden ein, und wenn es der "verlorene" USB Stick ist, den ein MA auf dem Parkplatz findet und erstmal arglos einsteckt. Daher sind diese Maßnahmen letztlich also eh nötig, wenn man die Sicherheit wirklich ernst nimmt.

SSL Inspection reißt große Löcher und bekämpft nur einen sehr kleinen Angriffsvektor. Daher geht die Empfehlung vieler Sicherheitsforscher heute eben dahin, da die Finger von zu lassen.
 
Zurück
Oben