WIFI Verbindung Verhindern sich mit nicht bekannten AP Macadressen zu verbinden
Hallo zusammen,
Mal angenommen, in einem WIFI Netz mit bekannter SSID schwirrt ein Access Point herum, der zwar nicht im LAN hängt, aber die gleiche SSID aussendet, wie kann verhindert werden, dass sich ein Laptop oder Smartphone etc. mit diesem Access Point verbindet und die Login Daten dadurch abgegriffen werden könnten.
In meinen Augen ist das ein grosses Risiko.
Habe noch nie eine Funktion auf einem Laptop oder Smartphone gesehen, wo eine ACL oder MAC Adresse eingetragen werden könnte, welchen Access Points vertraut werden.
Könnte auch per Activ Directory oder Group Police oder Zertifikat sein, das beim ersten mal beim Domain Join übertragen wird. und später per JPO Update automatisch ergänzt wird.
Was haltet andere Forum Teilnehmer von diesem Thema?
Danke für die offene Diskussion
Mal angenommen, in einem WIFI Netz mit bekannter SSID schwirrt ein Access Point herum, der zwar nicht im LAN hängt, aber die gleiche SSID aussendet, wie kann verhindert werden, dass sich ein Laptop oder Smartphone etc. mit diesem Access Point verbindet und die Login Daten dadurch abgegriffen werden könnten.
In meinen Augen ist das ein grosses Risiko.
Habe noch nie eine Funktion auf einem Laptop oder Smartphone gesehen, wo eine ACL oder MAC Adresse eingetragen werden könnte, welchen Access Points vertraut werden.
Könnte auch per Activ Directory oder Group Police oder Zertifikat sein, das beim ersten mal beim Domain Join übertragen wird. und später per JPO Update automatisch ergänzt wird.
Was haltet andere Forum Teilnehmer von diesem Thema?
Danke für die offene Diskussion
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 53309118526
Url: https://administrator.de/contentid/53309118526
Ausgedruckt am: 25.11.2024 um 20:11 Uhr
5 Kommentare
Neuester Kommentar
Das kann dir nur bei unverschlüsselten Netzen oder mit WPA-PSK passieren.
Wenn man stattdessen 802.1X nutzt, wird bei der Anmeldung vom AP ein Zertifikat vorgezeigt dem der Client vertrauen muss. Dieses Vertrauen muss vorab konfiguriert werden, ein Rogue AP jedoch kann in jedem Fall kein vertrauenswürdiges Zertifikat zeigen.
Wenn man stattdessen 802.1X nutzt, wird bei der Anmeldung vom AP ein Zertifikat vorgezeigt dem der Client vertrauen muss. Dieses Vertrauen muss vorab konfiguriert werden, ein Rogue AP jedoch kann in jedem Fall kein vertrauenswürdiges Zertifikat zeigen.
Moin @darkbaster,
sowas nennt man wie es @LordGurke schon geschrieben hat, einen Rogue AP.
Wenn dein W-LAN mit => WPA2 verschlüsselt ist, dann musst du dir darüber keine Sorgen machen.
Ausserdem wird der PSK zwischen Client und AP ja auch nicht per Klartext versendet und kann somit auch nicht so einfach abgegriffen werden.
Es gibt stand heute keine Angriffsmethode, bei der man mittels eines Rogue AP's den WPA2 PSK abgreifen kann,
daher ist deine Sorge eher unberechtigt.
Das was du suchst ist WPA2-Enterprise, sprich, RADIUS Authentifizierung. 😉
Die funktioniert entweder mit den Zugangsdaten der AD-User und oder mit Zertifikaten.
Rogue AP ist übrigens nur bei offenen Netzen, sprich, Hot-Spots gefährlich, weil dadurch die Angreifer deinen Datenverkehr abgreifen können, bei verschlüsselten Netzen sind diese jedoch höchstens störend aber nicht gefährlich.
Ausserdem bieten gute Enterprise AP's auch eine "Rogue AP Detection" an und können dich dadurch quasi automatisch warnen, sobald sie einen fremden AP mit derselben SSID entdecken.
Gruss Alex
Mal angenommen, in einem WIFI Netz mit bekannter SSID schwirrt ein Access Point herum, der zwar nicht im LAN hängt, aber die gleiche SSID aussendet
sowas nennt man wie es @LordGurke schon geschrieben hat, einen Rogue AP.
wie kann verhindert werden, dass sich ein Laptop oder Smartphone etc. mit diesem Access Point verbindet und die Login Daten dadurch abgegriffen werden könnten.
Wenn dein W-LAN mit => WPA2 verschlüsselt ist, dann musst du dir darüber keine Sorgen machen.
Ausserdem wird der PSK zwischen Client und AP ja auch nicht per Klartext versendet und kann somit auch nicht so einfach abgegriffen werden.
In meinen Augen ist das ein grosses Risiko.
Es gibt stand heute keine Angriffsmethode, bei der man mittels eines Rogue AP's den WPA2 PSK abgreifen kann,
daher ist deine Sorge eher unberechtigt.
Habe noch nie eine Funktion auf einem Laptop oder Smartphone gesehen, wo eine ACL oder MAC Adresse eingetragen werden könnte, welchen Access Points vertraut werden.
Das was du suchst ist WPA2-Enterprise, sprich, RADIUS Authentifizierung. 😉
Die funktioniert entweder mit den Zugangsdaten der AD-User und oder mit Zertifikaten.
Rogue AP ist übrigens nur bei offenen Netzen, sprich, Hot-Spots gefährlich, weil dadurch die Angreifer deinen Datenverkehr abgreifen können, bei verschlüsselten Netzen sind diese jedoch höchstens störend aber nicht gefährlich.
Ausserdem bieten gute Enterprise AP's auch eine "Rogue AP Detection" an und können dich dadurch quasi automatisch warnen, sobald sie einen fremden AP mit derselben SSID entdecken.
Gruss Alex
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?