ubuntuusers.de

WLAN-VPN: WPA+RADIUS anfälliger gegen MitM als unverschlüsselt + VPN?

Status: Ungelöst | Ubuntu-Version: Server 12.04 (Precise Pangolin)
Antworten |

rotation

Anmeldungsdatum:
27. Januar 2013

Beiträge: 263

In meiner Uni muss ich für Internetzugriff beim WPA2 verschlüsselten WLAN meinen eigenen Usernamen und Passwort eingeben. Ich sehe das so, dass das ein verschlüsseltes WLAN mit einem RADIUS Server ist.

Frage: Ist das "nur" ein WPA-WLAN (vergleichbar mit einem privaten WLAN Hotspot aber mit einem RADIUS) oder wird da unbemerkt eine VPN Verbindung aufgebau?

Hintergrund: Es gibt 2 WLAN: oben genanntes und ein unverschlüsseltes, wo man den CISCO VPN Client braucht um ins Internet zu gehen.

Sehe ich das richtig, dass das WPA-WLAN mit RADIUS anfälliger gegen MitM Attacken ist als das unverschlüsselte plus VPN?

encbladexp Team-Icon

Ehemaliger
Avatar von encbladexp

Anmeldungsdatum:
16. Februar 2007

Beiträge: 17529

Radius kann erstmal vieles sein, gibt da einige Unterschiedliche Protokoll zum Authentifizieren im Hintergrund. Das reicht von "wir machen dumme Dinge mit MD5" bis hin zu "wir fahren das volle IKE Protokoll und haben eine eigenen CA". Einige Methoden fallen bei MITM also auf die Fresse, andere lachen darüber.

mfg Stefan Betz

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

Ich betreibe ein ähnliches Szenario. Ein rein zertifikatsbasierte Autorisierung der WLAN-Clients via Radius für alle "guten" Betriebssysteme und ein offenes WLAN mit VPN GW für Windows.

Es war mir nicht möglich Windows beizubiegen nur ein Cert auszuliefern bzw das richtige Cert ...

Wie encbladexp schon sagtem, jeh nachdem welches EAP-Verfahren gewählt wird, können MITM attacken gefahren werden oder eben nicht...

rotation

(Themenstarter)

Anmeldungsdatum:
27. Januar 2013

Beiträge: 263

Danke für die Antworten.

Um es etwas zu konkretisieren, ich meinte MitM gegen den "normalen" Internet verkehr, nicht gegen das Einwählen an sich. Erstes Szenario: User wählt sich mit VPN ein und ruft eine http und eine https Seite auf. Durch MitM kann nichts ausgelesen werden, weil VPN.

Zweites Szenario: User loggt sich ins WLAN ein mit Passwort und Username, ruft http und https auf. Https kann nicht ausgelesen werden, weil secure. Http kann ausgelesen werden durch MitM.

Treffen die obigen Postings auch auf zweiteres zu?

raptor2101

Anmeldungsdatum:
8. Juni 2009

Beiträge: 1249

Wohnort: Stuttgart, Deutschland

rotation schrieb:

Danke für die Antworten.

Um es etwas zu konkretisieren, ich meinte MitM gegen den "normalen" Internet verkehr, nicht gegen das Einwählen an sich. Erstes Szenario: User wählt sich mit VPN ein und ruft eine http und eine https Seite auf. Durch MitM kann nichts ausgelesen werden, weil VPN.

Ab dem VPN GW (bzw durch den GW) kann ein MitM angriff auf http durchgeführt werden. Https ist (noch) eine Ende-zu-Ende Verschlüsselung (zumindestens unter Linux und vernünftigen Browsern) und sichert dich gegen angriffe auf dem Transportweg.

Zweites Szenario: User loggt sich ins WLAN ein mit Passwort und Username, ruft http und https auf. Https kann nicht ausgelesen werden, weil secure. Http kann ausgelesen werden durch MitM.

Http ist in diesem Szenario genauso Sicher/Unsicher wie im obigen Szenario. Da HTTP nicht via Broadcast verschickt wird.

Wenn man ein Sicherheitslücke suchen will, dann wird man bei allen Broadcast basierten Protokollen fündig. (ARP, DHCP,SMB/CIFS) Diese Art der angriffe sind in einem lokalen selbstverwalteten Netz eher unüblich und leicht zu detektieren.

Antworten |