Just nu i M3-nätverket
Gå till innehåll

Offentliga och privata nätverk


Andreas JH

Rekommendera Poster

Hej!

 

Jag har ett par frågor kring trådlösa nätverk. Jag har sett att vissa företag erbjuder sina kunder/gäster tillgång till trådlösa nätverk vid deras besök. Det gäller t ex vissa platser på Arlanda men också en del hotell och caféer.

 

Vad jag undrar är vilket ansvar och möjlighet till övervakning som dessa företag har gentemot vad kunderna/gästerna gör med sin uppkoppling? Anledningen till att jag frågar är att jag planerar att sätta upp ett eget trådlöst nätverk och ogärna vill att grannarna ska använda sig av mitt nät.

 

Kan man få fram något mer än tid för uppkopplingen och besökta sidor? Jag laddade just hem programmet LanEye. Är det en bra lösning?

 

 

 

Länk till kommentar
Dela på andra webbplatser

Som "ägare" av nätet kan man t ex dumpa precis all trafik i nätet, d v s allt som skickas och tas emot.

 

Om du inte vill att andra ska använda ditt nät är ordentlig kryptering enda vägen att gå: WPA eller WPA2.

 

 

Länk till kommentar
Dela på andra webbplatser

DanielForPresident

Hej!!

 

Visst har företag som erbjuder dig trådlös uppkoppling möjlighet att avlyssna och registrera din trafik. Men jag tvivlar på att speciellt många gör det även om de har en möjlighet rent tekniskt. Känns det osäkert kan du säkert kontakta de som driver nätverket, få info på deras webb osv för att se vad som gäller. Skulle de sitta och titta på trafiken skulle de förmodligen ganska snart bli utan kunder.

 

När det gäller ditt privata WLAN gör du nog bra i att försöka hålla det så tätt som möjligt. Börja med att säkra upp ditt WLAN så långt det går och håll gärna sen också ett öga på basstationens loggfiler lite då och då för att se om du får påhälsning. Vill du ha tips på hur du kan göra ditt WLAN så säkert som möjligt(det är tyvärr svårt att få det helt säkert) kan du hitta en hel del info på nätet, kolla bla. www.omwlan.se och www.wlan-forum.com , båda sidorna har guider och tips på hur man får sitt WLAN säkert.

 

Lycka till!!

 

Länk till kommentar
Dela på andra webbplatser

Men är det inte just det som är det knepiga? Har jag rätt i att den dator som kopplar upp sig inte ger tillräcklig information för att kunna spåras? För något år sedan hörde jag talas om att processorerna skulle märkas på något sätt - ungefär som ett IP-nummer.

 

Det är ju långt ifrån omöjligt att tänka sig att trådlösa nätverk kan användas för brottslig verksamhet, vare sig det gäller de offentliga nätverken eller det man har hemma. Anledningen att jag frågade även om offentliga nät var att jag tänkte att de borde ha funderat mer kring problematiken och möjliga lösningar, men också själva ansvarsfrågan.

 

Vilka uppgifter kan man som ägare få reda på vad gäller potentiell "intrångsdator"? IP-nummer finns inte. Datornnamn? Operativsystem? Något annat? Och hur gör man för att bäst lägga upp en sådan bevakning. Det var snarast något sådant jag tänkte på.

 

Tack för sidtipsen!

 

Länk till kommentar
Dela på andra webbplatser

Varje nätverkskort har en sk MAC-address, som är unik för varje kort i hela världen. Denna MAC-address följer med all trafik som går ut från ditt nätverkskort.

 

Mer information än så kommer generellt inte från din dator på nätverkstrafik, om du inte har mjukvaruprogram som skickar sådan information ut över nätverket.

 

Stämmer inte MAC addressen du ser i loggar överrens med de du har så är det nog någon annan som snålåker på ditt nätverk.

 

Lyckligtvis har så gott som alla hemma-accesspunkter för WLAN en möjlighet att sätta MAC-lås på vilka nätverkskort som ska kunna koppla upp sig utöver val för kryptering av trafiken.

 

Länk till kommentar
Dela på andra webbplatser

Då blir min nästa fråga hur man kollar MAC-adressen?

 

Men i såna fall måste ju också MAC-adressen vara sökbar. Finns de i ett register eller är de varje kortföretag som sitter på dem? Kan privatpersoner få ut sådan info eller är det bara myndigheter?

 

Länk till kommentar
Dela på andra webbplatser

Då blir min nästa fråga hur man kollar MAC-adressen?

Brukar finnas bland egenskaperna på ditt nätverkskort, kör du windows kan du skriva IPCONFIG /ALL vid en prompt så listas den.

 

Men i såna fall måste ju också MAC-adressen vara sökbar.

Nej, de är inte så unika som tidigare skribent gör gällande. Kör man kluster är det rätt vanligt att man ger fler kort samma adress (underlättar vid fail-over), i hem-miljö kan de flesta routrar "ta över" en MAC-adress från given dator (eller en som man matar in i admingränssnittet).

MAC-adressen följer aldrig/sällan med trafik utanför ditt egna nät.

 

Finns de i ett register eller är de varje kortföretag som sitter på dem?

Det närmaste du kommer är den här listan:

http://www.cavebear.com/CaveBear/Ethernet/vendor.html

 

Kan vara praktiskt när man har en MAC-adress och behöver begränsa vilket kort man letar efter (börjar det på 00105A så vet man att det är ett 3com-kort).

 

Kan privatpersoner få ut sådan info eller är det bara myndigheter?

Ingen av dem... Du kan oftast själv byta mac-adress till vad du vill och inget register kommer att få tag på den infon. Man bör dock passa sig, två kort med samma MAC-adress på samma nät ger oftast stora problem.

 

 

Länk till kommentar
Dela på andra webbplatser

Nä det finns nog inget sökbart utom att få reda på vilken tillverkare som har gjort det eftersom de tilldelas nummerserier.

 

Det du gör är helt enkelt att du skriver ner de du har på dina datorer (ipconfig /all i en kommandotolk visar MAC-address) och sen på accesspunkten kan man se alla interface som är uppkopplade och vilken MAC-address de har samt ibland även loggar på vilka MAC-addresser som har kopplat upp sig mot punkten.

 

På det sättet jämför du om du ser ett okänt kort som har anslutit. Men som sagt, har man MAC-lås och bara tillåter sina egna kort samt kör kryptering så kan man känna sig rätt säker.

 

 

Länk till kommentar
Dela på andra webbplatser

Jo du har helt rätt i det, men jag föredrar att begränsa mina argument till det som är relevant för själva grundfrågan.

 

"Kan han se eller spärra vilka som använder hans trådlösa nätverk"

 

Så uppfattade jag frågan. Inte detaljer om hur man spoofar MAC-addresser :)

 

 

Länk till kommentar
Dela på andra webbplatser

"Kan han se eller spärra vilka som använder hans trådlösa nätverk"

 

Så uppfattade jag frågan. Inte detaljer om hur man spoofar MAC-addresser :)

Se går att göra, spärra går inte (eller rättare sagt, det går men det är ett helt verkningslöst skydd).

 

 

Länk till kommentar
Dela på andra webbplatser

På det sättet jämför du om du ser ett okänt kort som har anslutit.

 

Problemet är att den som vill ansluta sig kan sniffa rätt på en MAC-adress som redan används och kommer då att se ut som en legitim användare :)

 

Länk till kommentar
Dela på andra webbplatser

Initialt, eller handshake om du vill kalla det så verkar inte MAC addresser vara krypterade nej. Men frågan är hur användbart detta är i en WPA2 miljö där du har tilldelat en nyckel till en klient med en MAC-address och någon försöker spoofa denna.

 

Jag tror personligen inte WPA2 tillåter att nyckeln utdelas igen. Men jag har inte lusläst standarden.

 

Efter handshaken så är alla MAC-addresser krypterade med en unik nyckel som klienten har fått för sin session.

 

Frågan är då om "riktig dator" är nedkopplad och en "riktigt teknisk granne" har plockat hans MAC och sedan försöker skapa en session - det tåls att undersökas.

 

Bäst vore att ifall man kan dela ut sessionsnycklar en gång till varje dator (när man sätter upp routern första gången) och sedan deny:a alla andra.

 

Det måste ju finnas routrar som gör det?

 

Lite mer info finns här:

 

http://kbserver.netgear.com/kb_web_files/n101190.asp

 

Certificate Authentication (CA) can be used, blocking a hacker's access posing as a valid user.

A Certificate Authority Server is part of the recommended configuration, to allow WPA computers assurance that the computers with whom they share keys are who they claim.

 

Det verkar vara ungefär det jag pratar om.

 

[inlägget ändrat 2006-02-14 16:43:17 av ApaKaka]

Länk till kommentar
Dela på andra webbplatser

"riktigt teknisk granne" har plockat hans MAC

"riktigt teknisk" innebär i sammanhanget att grannen måste klara att tanka hem och starta ett enkelt verktyg som han egentligen inte behöver förstå vad det gör.

 

Edit: Fast vafan, förr eller senare finns det ändå en länk inblandad som är ännu svagare. Riktigt säkert blir inget förrän det är oanvändbart.

[inlägget ändrat 2006-02-14 16:53:37 av fhe]

Länk till kommentar
Dela på andra webbplatser

Efter handshaken så är alla MAC-addresser krypterade med en unik nyckel som klienten har fått för sin session.

 

Om du har nåt jag kan läsa där det står att det verkligen är så skulle jag bli mycket glad!

 

Allt som jag sett tyder på att MAC-adressen som finns i headern på datalänkslagret (?) (näst lägsta) alltid står i klartext. Sen finns MAC-adressen med i krypterad form i "datadelen" men det lär ju inte hjälpas?

 

Här finns en låååång förklaring som Ö . bidrog med:

 

//eforum.idg.se/viewmsg.asp?EntriesId=792569#795798

 

 

Länk till kommentar
Dela på andra webbplatser

Tolkningen jag har gjort av WPA standarden är att plaintextMAC addresserna bara är checksummor och att den riktiga är inkrypterade i MICen med resten av paketet.

 

Länk till kommentar
Dela på andra webbplatser

Kolla på inlägget längst ner som länkar till denna bild:

 

http://medlem.spray.se/eriove/paketbilder/TKIP.gif

 

Skulle den MAC-adressen vara en fejkad adress och alltså bara en checksumma?

 

Eftersom du läst WPA-standarden kanske du har en pekare nånstans där jag kan läsa själv? Det skulle uppskattas!

 

Jag har letat en hel del efter något hårdkokt doument som beskriver hur ramarna hanteras på datalänkslagret men tyvärr inte hittat något :-(

 

Jo, det här har ju divergerat från orginalfrågan men de vore ju som själva sjutton om det inte ska gå att reda ut hur det verkligen ligger till, det finns för många tolkningar för att det ska kännas bra - mig själv inkluderad.

 

[inlägget ändrat 2006-02-15 08:04:48 av lizardKng]

Länk till kommentar
Dela på andra webbplatser

Den finns på wi-fi alliances hemsida men kostar tyvärr pengar. Den finns dock att ladda ner på .. obskyra sätt :) Ska se om jag kan få ut en webblänk.

 

Hursom kanske du har rätt med MAC-addresser, det verkar ju dumt isf. Men om man kör PSK (Pre shared keys) så tror jag ändå inte det spelar så stor roll.

 

Visst man kan dictionairy/brute forcea sådana nycklar om man sniffar tillräckligt länge.. men vem orkar??

 

Länk till kommentar
Dela på andra webbplatser

Jo jag tycker också det verkar dumt på nåt sätt men samtidigt kanske nödvändigt för att man ska kunna bygga trådlösa nätverk?

 

Det enda vettiga sättet jag känner till att knäcka WPA/WPA2 är genom denna "offline dictionary attack" (räcker att sniffa lite paket när någon kopplar upp sig sen kan man sitta offline i sin kammare och knäcka användarens PSK). Med en enkel PSK verkar det dessutom inte ens vara så enormt tidsödande. Men å andra sidan, med en 15-20 tecken lång slumpad sträng känner då jag mig tillräckligt säker för att använda det.

 

Det som Ö propsade mycket på var just att har man WPA/WPA2 så tillför det inget nämnvärt i säkerhetsväg att dessutom pilla med listor över tillåtna MAC-adresser. Fast eftersom jag är i allmännhet helt sysslolös och har enorma mängder fritid till övers så fortsätter jag med dessa listor i alla fall :)

 

 

 

Länk till kommentar
Dela på andra webbplatser

Jag hörde en säkerhetsguru prata om spoofade MAC-adresser en gång. Han menade att det iofs var lätt att spoofa, men den viktigaste orsaken till att man borde adressäkra sitt trådlösa nät är att ingen spoofare skulle kunna förklara sig på ett vettigt sätt om man kom på denne. Spoofning är ju en medveten, aktiv handling i syfte att få access till ett nät.

 

Klockrent dataintrång, m.a.o.

 

Länk till kommentar
Dela på andra webbplatser

Nä, Det är ju som sagt dumt isåfall. Men jag tror fortfarande risken att någon ska orka är minimal om man har ett långt slumpat passord.

 

Visst, kör du kommersiellt eller militärt så skulle jag nog vara försiktig med trådlöst överhuvudtaget eftersom hela tanken är att folk utomstående från det fysiska nätet loggar in på _insidan_.

 

Ett bättre sätt tycker jag vore om det gick att köra PSK AES och att varje session fick en checksum MAC genererad för just den sessionen, om man nu vill hålla sig till OSI standarden, och sedan kryptera in den riktiga i MICen som redan görs.

 

 

Länk till kommentar
Dela på andra webbplatser

men den viktigaste orsaken till att man borde adressäkra sitt trådlösa nät är att ingen spoofare skulle kunna förklara sig på ett vettigt sätt om man kom på denne.

Ok, ponera följande.

Nisse köper en WiFi-router från Netgear och knappar in Mac-adresserna till sin, frugans samt egna jobbets laptop (eftersom det är de tre datorerna han kommer att surfa med). Frugans dator klarar dessutom bara WEP så han måste lämna den möjligheten påslagen.

 

Problemet när han "adresssäkrar" sitt nät är att han inbillar sig att han därmed hindrar alla andra från att använda det. Han tror förmodligen att det är säkert och struntar fullständigt i att ha säkerhet på insidan.

Nisses arbetslösa grannen (som råkar vara en nyfiken typ) kör netstumbler regelbundet och upptäcker rätt snart vilka Mac-adresser som fungerar i nätet och en dag när Nisse är på jobbet så bestämmer han sig för att se vad mer som finns.

 

Oavsett om det är en medveten handling eller inte så kommer grannen in, han upptäcker den stationära datorn som sitter på samma nät (fast med sladd) och som blivit kvarlämnad påslagen eftersom den står och tankar film från DC++ över dagen. Den stationära datorn har en utdelad resurs "C" och där hittar grannen rätt snabbt hemliga dokument som Nisse tagit hem från sin arbetsplats för att kunna jobba hemma. Grannen inser att det finns pengar att tjäna, han ringer Aftonbladet på 08-411 11 11 och berättar att han råkat höra att Telia planerar att köpa Sveaskog för att få en nära oändlig tillgång till fullt naturliga saker som man kan hänga 3G-antenner i för att göra glesbyggdstäckning.

 

Det spelar kort sagt ingen roll om det är ett dataintrång eller inte, Nisse kommer aldrig att fatta vad som hände (eller ens att det var hans information som läckte) för han tror att han är säker. Även om han råkar misstänka det så kommer han inte att ha något sätt att kolla om så var fallet (mer än att fortsätta att bevaka aktivitet på nätet och se om han kan hitta någon igen).

 

Extremt scenario? Kanske, det kanske någon halvtimmas lekande för att komma åt en hel massa saker jag inte borde komma åt om man gör en lite review av hur det ser ut i min omgivning.

 

Problemet ligger inte i hur mycket säkerhet man har på WiFi-lösningarna utan att man presenterat saker som "mac-adressfilter" som en säkerhetskomponent trots att det är ungefär lika säkert som att hålla färgen på sin bil hemlig för att undvika bilinbrott.

 

Länk till kommentar
Dela på andra webbplatser

Visst, men det är ingen här som säger att addressfilter är säkert.

Det kan kombineras med WPA/WPA2 med PSK eller inte kombineras, hursomhelst borde man köra kryptering på trafiken om man vill känna sig säker.

 

Länk till kommentar
Dela på andra webbplatser

Visst, men det är ingen här som säger att addressfilter är säkert.

Sant, men det finns en masssa människor som tror att det på något sätt utgör en säkerhetskomponent. Det är därför man ibland kan se uttalanden som:

har man MAC-lås och bara tillåter sina egna kort samt kör kryptering så kan man känna sig rätt säker
Även om det är sant att många "känner" sig säkra när de har "MAC-lås" så har ju den delen absolut ingenting alls med hur säker man är att göra.

 

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...