Isotopp erklärt in seinem Eintrag "WLANs mappen", weswegen man Kennungen und Positionen von WLAN-Access-Points aufzeichnet und wie sie zur Positionsbestimmung mit Smartphones verwendet werden. Er reicht ihm, "um den Kunden zu finden, das ist alles was ich will, danke sehr."
Klugscheißmodus an.
Nun sind Argumentationen, die mit "ich will nur..." anfangen entweder falsch oder enden mit der Installation von Linux. ;)
Isotopp betont nicht genug, dass er ein Telefon-GPS, also eher ein Spielzeug, mit WLAN-Navigation vergleicht. Irgendwann wird mal jemand in der Wüste umkommen, weil er dort mit einem Smartphone rumgelaufen ist.
Jemand anderes schreibt in den Kommentaren, sein Mobiltelefon habe den besseren Kompass als seine GPS-Geräte. Dazu muss man wissen, dass die Kompasse, von denen wir sprechen, alle elektronisch sind. Sie müssen immer wieder kalibriert werden. Und welcher Sensor genau verbaut ist, oder ob sich die Geräte nur in der Software unterscheiden, ist unklar. Elektronische Kompasse sind auf jeden Fall mit Vorsicht zu genießen.
Zurück zur Navigation: Ein dedizierter GPS-Empfänger funktioniert auch unter widrigen Bedingungen ausreichend gut und vor allem viel besser, als man beim Lesen des Artikels denken könnte. Nur halt nicht immer hausnummerngenau – was am Kartenmaterial liegt und auch nicht seine wichtigste Aufgabe ist.
Um "zum Kunden zu kommen" haben die meisten Menschen ein Auto. Ein Auto-Navigatsionssystem funktioniert in der Regel auch in der Stadt problemlos, und man kann sich ein größeres Display erlauben und einen höheren Stromverbrauch. Man kann dort natürlich auch sein Smartphone anschließen. (Dann kann man auch während der Fahrt twittern…)
Auf dem Fahrrad braucht es bei sportlicher Fahrweise bereits ein robusteres Gerät mit direkter Bedienung.
Wer aber auf dem Land, im entfernten Ausland oder auch mal abseits befestigter Wege unterwegs ist, will definitv ein richtiges GPS, das auch vom Fahrzeug getrennt lange durchhält, den Akku des Kommunikationsgeräts nicht belastet, mit der Situation (auch: Temperatur) angepassten Batterien betrieben wird und auch noch funktioniert, nach dem es 40 Meter tief in die Stromschnellen gefallen ist und drei Stunden lang gesucht werden musste, während ein Nilpferd darauf Mittagsschlaf gehalten hat.
Das Mobiltelefon ist also nur für die innerstädtische letzte Meile vom Parkplatz zum Kunden gut, danke sehr.
Klugscheißmodus aus.
Wednesday, 19. May 2010
mit dem Smartphone in der Wüste verdursten
Wednesday, 29. April 2009
das WLAN der Schurken
Die Annahme, ein Angreifer käme immer von außen, ist bekanntlich falsch. Ebenso wenig taugt der innere Angreifer als Ausrede für Unternehmen mit schlechten Sicherheitsvorkehrungen.
Doch die Begriffe "innen" und "außen" verlieren im Zeitalter der Funknetze ihre Wirkung. Ein im Schrank oder unter dem Schreibtisch versteckter WLAN-Access-Point gewährt dem Angreifer "draußen" (vor der Tür) vielleicht Zugriff auf das interne Netz.
Sherri von philosecurity schreibt darüber, wie solche Access-Points funktechnisch verborgen sein können:
1. Sie funken auf Kanal 14:
Kanal 14 zu nutzen ist nur in Japan legal. Natürlich sollte ein Sniffer alle 14 Kanäle abhören, um den Feindsender im eigenen Lager aufzuspüren.
2. 802.11n ohne Abwärtskompatibilität:
Das ist eigentlich der selbe Trick wie 1. Es sollte kein Problem sein, einen Sniffer auch auf 802.11n lauschen zu lassen, doch bis die Spezifikation steht und verbreitet ist, sind 802.11n-Access-Points eine gute Wette für den Fiesling von heute.
3. Bluetooth mit hoher Reichweite statt WLAN:
4. Wireless Knocking:
Wireless Knocking ist eine Abwandlung des Portknockings. Und es gibt bereits ein Programm dafür: "WKnock" heißt es und ist für OpenWrt verfügbar. Es dient dazu, den eigenen Access-Point vor Angreifern zu verstecken, doch wie jedes "Hackertool" kann es mit guten und bösen Absichten benutzt werden. Wer Angreifer und wer Verteidiger ist, ist keine Frage der Software.
Doch die Begriffe "innen" und "außen" verlieren im Zeitalter der Funknetze ihre Wirkung. Ein im Schrank oder unter dem Schreibtisch versteckter WLAN-Access-Point gewährt dem Angreifer "draußen" (vor der Tür) vielleicht Zugriff auf das interne Netz.
Sherri von philosecurity schreibt darüber, wie solche Access-Points funktechnisch verborgen sein können:
1. Sie funken auf Kanal 14:
If an attacker were to configure an AP to illegally transmit on Channel 14 and export data at 2.484 GHz, security teams monitoring US channels would probably never detect it.
Kanal 14 zu nutzen ist nur in Japan legal. Natürlich sollte ein Sniffer alle 14 Kanäle abhören, um den Feindsender im eigenen Lager aufzuspüren.
2. 802.11n ohne Abwärtskompatibilität:
[The] “Green Field” or “high-throughput only” mode [...] takes full advantage of the enhanced throughput but is not visible to 802.11a/b/g devices. Older devices will see GF-mode traffic only as noise.
Das ist eigentlich der selbe Trick wie 1. Es sollte kein Problem sein, einen Sniffer auch auf 802.11n lauschen zu lassen, doch bis die Spezifikation steht und verbreitet ist, sind 802.11n-Access-Points eine gute Wette für den Fiesling von heute.
3. Bluetooth mit hoher Reichweite statt WLAN:
Even if you’re using a spectrum analyzer like WiSpy, you may not notice it. Bluetooth uses Frequency Hopping Spread Spectrum, and hops 1600 times a second throughout the 2.402-2.480GHz band. Because it’s spread out across the spectrum, it can be hard to notice and easily mistaken for noise by the untrained eye. Most Wireless IDS systems and security teams simply don’t look for it (yet).
4. Wireless Knocking:
With wireless knocking, a rogue AP sits on the network in monitor mode, listening for probe requests. When the rogue AP receives a packet (or sequence of packets) with the preconfigured SSID, it awakens and switches to master mode.
Wireless Knocking ist eine Abwandlung des Portknockings. Und es gibt bereits ein Programm dafür: "WKnock" heißt es und ist für OpenWrt verfügbar. Es dient dazu, den eigenen Access-Point vor Angreifern zu verstecken, doch wie jedes "Hackertool" kann es mit guten und bösen Absichten benutzt werden. Wer Angreifer und wer Verteidiger ist, ist keine Frage der Software.
Thursday, 27. November 2008
Geeks...
(22:19:34) ***datenritter regelt mal grad sein wlan runter... muss ja nicht sein...
(22:19:51) honduras: 251 mW sind doch okay. :)
(22:19:57) datenritter: du hast einen wrt?
(22:20:20) honduras: datenritter: 251 mW ist sooooo synonym! *G*
Versteht nicht jeder. Ist auch besser so.
Thursday, 16. October 2008
WPA trotz nVidia-Chips immer noch sicher
Am 10. Oktober konnte man im SC Magazine lesen, dass WPA angeblich nicht mehr sicher sei. Eine russische Firma würde die enorme Rechenleistung von nVidia-Grafikkarten-Prozessoren nutzen, um das Knacken von Passwörtern um 10.000% zu beschleunigen.
Es handelt sich übrigens um die Firma Elcomsoft, spezialisiert auf "Passwort-Rettung".
Das hat wiederum eine andere Firma, GSS, dazu veranlasst, WiFi generell für unsicher zu erklären und VPNs anzupreisen. Kristian Köhntopp fragte sich indes, wie denn die VPNs mit den gleichen Verfahren wie bei WPA sicherer sein sollen.
Bei Slashdot hat man am 12. Oktober richtig gerechnet: Eine Beschleunigung um 10.000% bedeutet ungefähr* Faktor 100. Nicht mehr. Und das bei einer Brute-Force-Attacke. Die ist bei schwachen Passwörtern schon immer erfolgversprechend gewesen, sonst eher nicht.
Das ganze ist also nichts, was man durch mehr konventionelle Rechenleistung, z.B. einen kleinen Cluster nicht auch erreichen könnte. Bruce Schneier schreibt dazu dann auch gewohnt deutlich:
Thema durch.
(* Da bin ich pingelig: Beschleunigung um 10.000%, also um die 100fache Leistung, bedeutet auf das 101fache. Beschleunigung auf 10.000% wäre hingegen auf das 100fache. Ich gehe davon aus, dass auch im Englischen so unterschieden wird.)
Es handelt sich übrigens um die Firma Elcomsoft, spezialisiert auf "Passwort-Rettung".
Das hat wiederum eine andere Firma, GSS, dazu veranlasst, WiFi generell für unsicher zu erklären und VPNs anzupreisen. Kristian Köhntopp fragte sich indes, wie denn die VPNs mit den gleichen Verfahren wie bei WPA sicherer sein sollen.
Bei Slashdot hat man am 12. Oktober richtig gerechnet: Eine Beschleunigung um 10.000% bedeutet ungefähr* Faktor 100. Nicht mehr. Und das bei einer Brute-Force-Attacke. Die ist bei schwachen Passwörtern schon immer erfolgversprechend gewesen, sonst eher nicht.
Das ganze ist also nichts, was man durch mehr konventionelle Rechenleistung, z.B. einen kleinen Cluster nicht auch erreichen könnte. Bruce Schneier schreibt dazu dann auch gewohnt deutlich:
Yes, weak passwords are weak -- we already know that. And strong WPA passwords are still strong. This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result.
Thema durch.
(* Da bin ich pingelig: Beschleunigung um 10.000%, also um die 100fache Leistung, bedeutet auf das 101fache. Beschleunigung auf 10.000% wäre hingegen auf das 100fache. Ich gehe davon aus, dass auch im Englischen so unterschieden wird.)
Tuesday, 15. July 2008
Fake-Produkt "WiFi-Spray" beschleunigt Funkverbindungen
WLAN nicht schnell genug? Das WiFi-Spray ist einen Versuch wert. Ganz bestimmt:
Ob wohl schon ernstgemeinte Bestellungen eingegangen sind?
As your computer sends data, each bit also carries hundreds of invisible WiFi Speed Spray™ "scrubbing" molecules. It works at the speed of light. and even penetrates lead walls (not even Superman can do that!). Within .0025 seconds, the entire path between you and the receiver is cleaned, scrubbed, polished, and sanitized.
Ob wohl schon ernstgemeinte Bestellungen eingegangen sind?
Tuesday, 20. May 2008
zukünftig zusätzliche Frequenzen für WLAN?
Eine heise-Meldung berichtet über die Neuaufteilung des Frequenzspektrums. Durch die Umstellung auf Digitaltechnik werden viele Frequenzbereiche frei, welche die EU-Kommission neu vergeben möchte:
(Hervorhebung von mir.)
Das klingt, als könnten in den nächsten Jahren zusätzliche ISM-Bänder eingeführt werden, welche zum Beispiel für WLAN verwendet werden dürfen. Im 2,4GHz-ISM-Band ist es eng, seit mehr WLAN-Hardware verkauft wird als kabelgebundenes Equipment.
Andererseits wären diese dann nicht international, sondern nur in der EU gültig. Unterschiede bei der Frequenzvergabe führen schon heute zu störenden Einschränkungen der nutzbaren Kanäle, wenn man sich im Hardware-Regal vergriffen und eine "internationale" Version erstanden hat.
Die Brüsseler Behörde wollte mit ihrem ursprünglichem Paket den Zugang für Betreiber erleichtern und die Frequenzbänder marktorientierter belegen. So sollte es keine Rolle mehr spielen, welche Technik für eine bestimmte Bandbreite benutzt wird. Umgekehrt war geplant, dass jeder elektronische Kommunikationsdienst jede Frequenz nutzen darf. Außerdem sollte unlizenzierter Gebrauch von Frequenzen in höherem Ausmaß als bisher möglich sein.
(Hervorhebung von mir.)
Das klingt, als könnten in den nächsten Jahren zusätzliche ISM-Bänder eingeführt werden, welche zum Beispiel für WLAN verwendet werden dürfen. Im 2,4GHz-ISM-Band ist es eng, seit mehr WLAN-Hardware verkauft wird als kabelgebundenes Equipment.
Andererseits wären diese dann nicht international, sondern nur in der EU gültig. Unterschiede bei der Frequenzvergabe führen schon heute zu störenden Einschränkungen der nutzbaren Kanäle, wenn man sich im Hardware-Regal vergriffen und eine "internationale" Version erstanden hat.
Geschrieben von datenritter
um
12:28
| Noch keine Kommentare
| Keine Trackbacks
Tags für diesen Artikel: wlan
Monday, 19. May 2008
Paragraphenausritt zum WLAN-Urteil
Anlässlich des sonderbaren WLAN-Urteils, über das ich hier schrieb, fragt sich Mario Behling in seinem Freifunkblog:
Nun ist Freifunk ja nicht gleichzusetzen mit freiem Internetzugang per WLAN, aber vermutlich sind Freifunker nicht mehr aber auch nicht weniger gefährdet. Richter mit eigenwilligen Sichtweisen auf die Technik gibt es überall, da muss halt noch viel Informationsarbeit geleistet werden. In dem Beitrag erwähnt Behling:
Ich dachte mir, die Paragraphen könnte man ja mal nachschlagen... "Paragraphenausritt zum WLAN-Urteil" ... »
Inwieweit könnte dieses Urteil Freifunker betreffen? Persönlich schätze ich das so ein, dass wir davon nicht betroffen sind.
Nun ist Freifunk ja nicht gleichzusetzen mit freiem Internetzugang per WLAN, aber vermutlich sind Freifunker nicht mehr aber auch nicht weniger gefährdet. Richter mit eigenwilligen Sichtweisen auf die Technik gibt es überall, da muss halt noch viel Informationsarbeit geleistet werden. In dem Beitrag erwähnt Behling:
Bär, MMR 2005, 434, Bär nimmt die Haftung über §§ 88/89 i.V.m. § 148 TKG an und sagt auch, dass § 44 BDSG betroffen ist.
Ich dachte mir, die Paragraphen könnte man ja mal nachschlagen... "Paragraphenausritt zum WLAN-Urteil" ... »
Friday, 16. May 2008
Juristen interpretieren die Technik - heute: DHCP, SSID, IP-Adresse
Als hätte ich es geahnt, als ich über das Kommunikationsproblem zwischen Technikern und Juristen schrieb: Gericht erklärt Nutzung eines privaten, offenen WLAN zur Straftat (heise).
Seltsam, denn eigentlich ist die Sache schon vor Jahren ausführlichst von Juristen behandelt worden. Ein Artikel bei hrr-strafrecht.de von 2004 erklärt, warum die Nutzung eines offenen WLANs eben nicht strafbar sein soll.
Wenn man der heise-Meldung glauben darf, stellt das Gericht technische Fakten auf den Kopf:
Da liegt das Gericht falsch. "Juristen interpretieren die Technik - heute: ... »
Seltsam, denn eigentlich ist die Sache schon vor Jahren ausführlichst von Juristen behandelt worden. Ein Artikel bei hrr-strafrecht.de von 2004 erklärt, warum die Nutzung eines offenen WLANs eben nicht strafbar sein soll.
Wenn man der heise-Meldung glauben darf, stellt das Gericht technische Fakten auf den Kopf:
Der Begriff "Nachrichten" umfasse auch die Zuweisung einer IP-Adresse durch den Router. Diese nicht für ihn bestimmte Nachricht habe der Angeklagte "abgehört", in dem er auf die zugesandte IP-Adresse zugegriffen (...) habe. Denn die IP-Adresse sei gerade nicht für den Angeklagten bestimmt gewesen. Vielmehr werde die Festlegung, wer zur Verwendung der IP-Adresse berechtigt ist, allein vom Eigentümer des WLAN-Routers und nicht dem Gerät selbst getroffen.
Da liegt das Gericht falsch. "Juristen interpretieren die Technik - heute: ... »
Monday, 7. April 2008
WLAN- und DHCP-Problemchen?
Ich hatte sowohl mit dem network-manager als auch mit der manuellen Einstellung und dhclient3 und pump einige Probleme, in manchen WLANs eine IP-Adresse zu bekommen. Wireshark zeigte, dass die DHCP-Anfrage eine in diesem Netzwerk ungültige IP verlangte. Eigentlich sollte der DHCP-Server diese zurückweisen, mancher WLAN-Router bleibt stattdessen einfach still.
In
In
/var/lib/dhcp3
lagen einige Lease-Dateien (z.B. dhclient.wlan0.leases). Diese habe ich gelöscht, und nun funktioniert es wieder.
Sunday, 6. April 2008
keine Netzwerkverbindung mit Acror (Un-)Easy-Box 800
Das Gerät kann alles. Auf dem ISDN-Anschluss des magentafarbenen Fremdanbieters eingehende Anrufe an die angeschlossenen Telefone durchleiten, ausgehende Anrufe über DSL leiten, mehrere analoge und ISDN-Telefone ansteuern, bei Netzausfall über ISDN telefonieren, ... — DSL-Modem und WLAN-Router ist es auch.
Nur länger als 24 Stunden funktionieren kann es nicht.
Denn leider stürzt die Box jede Nacht ab, zum Zurücksetzen gibt es den praktischen Netzschalter an der Rückseite, das ist gut, denn der Netzstecker ist in diesem Fall nicht zugänglich und es erspart komplizierte Erklärungen am Telefon.
Doch echte Bananenhardware reift beim Kunden. Nach ein paar Tagen hat die "Easy Box" ihre Betriebstemperatur erreicht und läuft stabil. Gerüchten zufolge ist das typisch für Arcor-Geräte, im Netz finden sich ähnliche Berichte. Angeblich hilft es auch, WLAN-Einstellungen einfach nochmal neu zu speichern, aber das ist vermutlich nur Zufall.
Nur länger als 24 Stunden funktionieren kann es nicht.
Denn leider stürzt die Box jede Nacht ab, zum Zurücksetzen gibt es den praktischen Netzschalter an der Rückseite, das ist gut, denn der Netzstecker ist in diesem Fall nicht zugänglich und es erspart komplizierte Erklärungen am Telefon.
Den runden, schwarzen Stecker rausziehen, ja den kleinen... nein, der geht ganz leicht raus. Hallo? Hallo? Bist Du noch da...?
Doch echte Bananenhardware reift beim Kunden. Nach ein paar Tagen hat die "Easy Box" ihre Betriebstemperatur erreicht und läuft stabil. Gerüchten zufolge ist das typisch für Arcor-Geräte, im Netz finden sich ähnliche Berichte. Angeblich hilft es auch, WLAN-Einstellungen einfach nochmal neu zu speichern, aber das ist vermutlich nur Zufall.
Geschrieben von datenritter
um
21:12
| Noch keine Kommentare
| Keine Trackbacks
Tags für diesen Artikel: wlan
(Seite 1 von 2, insgesamt 12 Einträge)
nächste Seite »