Geteiltes Kabelinternet: Virusübertragung möglich?
Wir nutzen einen Kabelinternetanschluss für 2 benachbarte Wohnungen (mit Sat-Kabel Verteiler). Sie sind NICHT in einem Netzwerk verbunden und jede Wohnung hat seinen eigenen Router, aber über das Sat-Kabel sind beide mit einem T-Verteiler / Splitter verbunden und bekommen das Internet von einer gemeinsamen Anschlussdose.
Ist es möglich, dass sich Schadsoftware über das Anschlusskabel bzw. den Splitter von der einen in die andere Wohnung verbreiten kann?
Ist es möglich, dass sich Schadsoftware über das Anschlusskabel bzw. den Splitter von der einen in die andere Wohnung verbreiten kann?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3196011230
Url: https://administrator.de/contentid/3196011230
Ausgedruckt am: 23.11.2024 um 20:11 Uhr
4 Kommentare
Neuester Kommentar
Hi.
Erst einmal ist es so das dein Router Anfragen die du in der Firewall des Routers nicht freigibst auch nicht einfach so annimmt, ein "direktes" Übertragen ist also nicht möglich. Des weiteren baut dein Router ja erst mal auch eine PPPoE Verbindung zum Provider auf diese muss der Angreifer erst einmal erfolgreich faken was per Man In The Middle Attack aber nicht weiter schwer ist sofern durch den Provider nicht weitere Sicherungs-Maßnahmen am Router festgelegt wurden. Das ist das eine, das andere ist das der Angreifer zusätzlich nun die Zertifikate von den Seiten die du im Browser aufrufst, faken muss um den Traffic mitlesen und manipulieren zu können , und das ist das Hauptproblem für den Angreifer, denn solche Zertifikate lassen sich nicht einfach so faken denn deine Rechner besitzen sogenannte Root-Zertifikate die all die öffentlichen Zertifizierungsstellen definieren von denen Zertifikate als valide akzeptiert werden. Faked der Angreifer nun z.B. das Zertifikat von Google wird dir dein Browser eine Sicherheitswarnung präsentieren weil das Zertifikat eben nicht von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde. Klickst du nun unbedacht auf "ignorieren" hat der Angreifer sein Ziel erreicht und kann beliebige Inhalte auf den präsentierten Seiten bereitstellen und dir auch gefakte Seiten präsentieren sofern du unverschlüsselte DNS-Server nutzt.
Meldungen im Browser oder OS über Zertifikate die von unbekannten CAs ausgestellt wurden sollten dich also alarmieren und können ein Indiz dafür sein das da jemand einem MitM Angriff durchführt.
Bei unverschlüsselten Seiten die via http ausgeliefert werden hat der Angreifer leichtes Spiel, diese Daten lassen sich direkt manipulieren.
Um deine Frage also nochmal konkret zu beantworten, ja es ist möglich Schadcode einzuschleusen, dazu braucht es aber in erster Linie die aktive Mitarbeit des Users sofern es um verschlüsselte Verbindungen geht.
Wenn natürlich jemand in deine Wohnung einbricht oder dir per Social Attack eine Malware unterschiebt und auf deinen Geräten eigens erstellte Root-Zertifikate installiert mit denen er die Zertifikate signiert, bist du natürlich am A.... und merkst davon gar nichts.
Gruß wrk
Erst einmal ist es so das dein Router Anfragen die du in der Firewall des Routers nicht freigibst auch nicht einfach so annimmt, ein "direktes" Übertragen ist also nicht möglich. Des weiteren baut dein Router ja erst mal auch eine PPPoE Verbindung zum Provider auf diese muss der Angreifer erst einmal erfolgreich faken was per Man In The Middle Attack aber nicht weiter schwer ist sofern durch den Provider nicht weitere Sicherungs-Maßnahmen am Router festgelegt wurden. Das ist das eine, das andere ist das der Angreifer zusätzlich nun die Zertifikate von den Seiten die du im Browser aufrufst, faken muss um den Traffic mitlesen und manipulieren zu können , und das ist das Hauptproblem für den Angreifer, denn solche Zertifikate lassen sich nicht einfach so faken denn deine Rechner besitzen sogenannte Root-Zertifikate die all die öffentlichen Zertifizierungsstellen definieren von denen Zertifikate als valide akzeptiert werden. Faked der Angreifer nun z.B. das Zertifikat von Google wird dir dein Browser eine Sicherheitswarnung präsentieren weil das Zertifikat eben nicht von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde. Klickst du nun unbedacht auf "ignorieren" hat der Angreifer sein Ziel erreicht und kann beliebige Inhalte auf den präsentierten Seiten bereitstellen und dir auch gefakte Seiten präsentieren sofern du unverschlüsselte DNS-Server nutzt.
Meldungen im Browser oder OS über Zertifikate die von unbekannten CAs ausgestellt wurden sollten dich also alarmieren und können ein Indiz dafür sein das da jemand einem MitM Angriff durchführt.
Bei unverschlüsselten Seiten die via http ausgeliefert werden hat der Angreifer leichtes Spiel, diese Daten lassen sich direkt manipulieren.
Um deine Frage also nochmal konkret zu beantworten, ja es ist möglich Schadcode einzuschleusen, dazu braucht es aber in erster Linie die aktive Mitarbeit des Users sofern es um verschlüsselte Verbindungen geht.
Wenn natürlich jemand in deine Wohnung einbricht oder dir per Social Attack eine Malware unterschiebt und auf deinen Geräten eigens erstellte Root-Zertifikate installiert mit denen er die Zertifikate signiert, bist du natürlich am A.... und merkst davon gar nichts.
Gruß wrk
Zitat von @Heffalumpi:
Ich entnehme deiner Erklärung, dass man es dann ja im Prinzip wie zwei separate Internetanschlüsse betrachten kann (obwohl beide Router am gleichen Anschluss hängen) und jeder Router natürlich entsprechend abgesichert sein muss.
Korrekt.Ich entnehme deiner Erklärung, dass man es dann ja im Prinzip wie zwei separate Internetanschlüsse betrachten kann (obwohl beide Router am gleichen Anschluss hängen) und jeder Router natürlich entsprechend abgesichert sein muss.
Kabel-Internet läuft in der Zuführung in die Wohnung generell über das Shared-Medium Koaxialkabel. Die Haushalte können mit einer Baumstruktur versorgt werden, bei der über Duchgangsdosen die Haushalte hintereinander geschaltet sind (meist in älteren Mehrfamilienhäusern mit Steigleitugnen von Stockwerk zu Stockwerk). In neueren Häusern wird meist eine Sternverkabelung verlegt, bei der jede Wohnung eine eigene Koax-Leitung in den Keller hat. Aber auch bei zwei Einfamilienhäusern mit jeweils einem Übergabepunkt im Keller gilt: Spätestens in der Straße ist es ein Shared-Medium.
FTTH ist übrigens auch (und nur dadurch so günstig) ein "Shared Medium" ab dem Keller bzw. NVT-Kasten, dort teilen sich z. B. 32 Anschlüsse eine Glasfaser.
Für eine Virengefahr müssten schon die Gegenstellen der Consumer-Router befallen sein und z. B. DNS-Manipulationen durchführen. Dann würde die Gefahr vom Provider ausgehen, aber nicht vom Nachbar.
FTTH ist übrigens auch (und nur dadurch so günstig) ein "Shared Medium" ab dem Keller bzw. NVT-Kasten, dort teilen sich z. B. 32 Anschlüsse eine Glasfaser.
Für eine Virengefahr müssten schon die Gegenstellen der Consumer-Router befallen sein und z. B. DNS-Manipulationen durchführen. Dann würde die Gefahr vom Provider ausgehen, aber nicht vom Nachbar.