darkbaster
Goto Top

WIFI Verbindung Verhindern sich mit nicht bekannten AP Macadressen zu verbinden

Hallo zusammen,

Mal angenommen, in einem WIFI Netz mit bekannter SSID schwirrt ein Access Point herum, der zwar nicht im LAN hängt, aber die gleiche SSID aussendet, wie kann verhindert werden, dass sich ein Laptop oder Smartphone etc. mit diesem Access Point verbindet und die Login Daten dadurch abgegriffen werden könnten.

In meinen Augen ist das ein grosses Risiko.

Habe noch nie eine Funktion auf einem Laptop oder Smartphone gesehen, wo eine ACL oder MAC Adresse eingetragen werden könnte, welchen Access Points vertraut werden.

Könnte auch per Activ Directory oder Group Police oder Zertifikat sein, das beim ersten mal beim Domain Join übertragen wird. und später per JPO Update automatisch ergänzt wird.

Was haltet andere Forum Teilnehmer von diesem Thema?

Danke für die offene Diskussion

Content-ID: 53309118526

Url: https://administrator.de/contentid/53309118526

Printed on: August 31, 2024 at 22:08 o'clock

LordGurke
LordGurke Jul 18, 2024 at 21:04:37 (UTC)
Goto Top
Das kann dir nur bei unverschlüsselten Netzen oder mit WPA-PSK passieren.
Wenn man stattdessen 802.1X nutzt, wird bei der Anmeldung vom AP ein Zertifikat vorgezeigt dem der Client vertrauen muss. Dieses Vertrauen muss vorab konfiguriert werden, ein Rogue AP jedoch kann in jedem Fall kein vertrauenswürdiges Zertifikat zeigen.
user217
user217 Jul 19, 2024 at 04:48:03 (UTC)
Goto Top
Das was du beschreibst nennt man rogue access point detection. Dafür hat jeder gute controller eine erkennung die ein ereignis auslöst auf das du per turnschuh reagieren solltest.
MysticFoxDE
MysticFoxDE Jul 19, 2024 at 05:03:25 (UTC)
Goto Top
Moin @darkbaster,

Mal angenommen, in einem WIFI Netz mit bekannter SSID schwirrt ein Access Point herum, der zwar nicht im LAN hängt, aber die gleiche SSID aussendet

sowas nennt man wie es @LordGurke schon geschrieben hat, einen Rogue AP.

wie kann verhindert werden, dass sich ein Laptop oder Smartphone etc. mit diesem Access Point verbindet und die Login Daten dadurch abgegriffen werden könnten.

Wenn dein W-LAN mit => WPA2 verschlüsselt ist, dann musst du dir darüber keine Sorgen machen.
Ausserdem wird der PSK zwischen Client und AP ja auch nicht per Klartext versendet und kann somit auch nicht so einfach abgegriffen werden.

In meinen Augen ist das ein grosses Risiko.

Es gibt stand heute keine Angriffsmethode, bei der man mittels eines Rogue AP's den WPA2 PSK abgreifen kann,
daher ist deine Sorge eher unberechtigt.

Habe noch nie eine Funktion auf einem Laptop oder Smartphone gesehen, wo eine ACL oder MAC Adresse eingetragen werden könnte, welchen Access Points vertraut werden.

Das was du suchst ist WPA2-Enterprise, sprich, RADIUS Authentifizierung. 😉
Die funktioniert entweder mit den Zugangsdaten der AD-User und oder mit Zertifikaten.

Rogue AP ist übrigens nur bei offenen Netzen, sprich, Hot-Spots gefährlich, weil dadurch die Angreifer deinen Datenverkehr abgreifen können, bei verschlüsselten Netzen sind diese jedoch höchstens störend aber nicht gefährlich.

Ausserdem bieten gute Enterprise AP's auch eine "Rogue AP Detection" an und können dich dadurch quasi automatisch warnen, sobald sie einen fremden AP mit derselben SSID entdecken.

Gruss Alex
aqui
aqui Jul 19, 2024 at 06:59:25 (UTC)
Goto Top
aqui
aqui Jul 28, 2024 at 16:37:51 (UTC)
Goto Top
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt schliessen!
How can I mark a post as solved?