/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Sikkerhed internt på wan/lan
Fra : Lars


Dato : 28-07-09 03:18

Hvis man kobler en ekstra computer på sit netværk via kabel eller
trådløst, hvordan er sikkerheden mellem de forskellige computere.

Jeg har læst at man vha en networksniffer kan opsamle ikke-krypteret
tekst, password osv der bliver udvekslet på en anden computer indenfor
netværket.

Jeg har selv prøvet at installere Wireshark herhjemme, men den
opsnapper kun information sendt fra den computer programmet er
installeret på.

 
 
Kent Friis (28-07-2009)
Kommentar
Fra : Kent Friis


Dato : 28-07-09 19:07

Den Tue, 28 Jul 2009 02:18:18 -0700 (PDT) skrev Lars:
> Hvis man kobler en ekstra computer på sit netværk via kabel eller
> trådløst, hvordan er sikkerheden mellem de forskellige computere.
>
> Jeg har læst at man vha en networksniffer kan opsamle ikke-krypteret
> tekst, password osv der bliver udvekslet på en anden computer indenfor
> netværket.
>
> Jeg har selv prøvet at installere Wireshark herhjemme, men den
> opsnapper kun information sendt fra den computer programmet er
> installeret på.

Det hedder en switch. Den videresender kun trafikken til den computer
der skal have den. Bemærk at det er af hensyn til hastigheden, og
ikke som nogen form for sikkerhed. Det er ikke svært at få en
switch til at sende data ud på flere porte.

Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
helst WPA2, gør man ikke?

Mvh
Kent
--
"The Brothers are History"

Lars (28-07-2009)
Kommentar
Fra : Lars


Dato : 28-07-09 22:32


Hvad hvis man kryptere med WPA2. Udadtil vil det være sikkert. Men
hvis man giver passfrase til en anden til at logge på, kan han så
bruge den til at aflytte trådløs trafik fra andre på netværket ?


> Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
> ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
> helst WPA2, gør man ikke?



Axel Hammerschmidt (29-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 29-07-09 13:53

Lars <lars02355@gmail.com> wrote:

> Kent Friis <nospam@nospam.invalid> wrote:
>
> > Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
> > ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
> > helst WPA2, gør man ikke?
>
> Hvad hvis man kryptere med WPA2. Udadtil vil det være sikkert. Men
> hvis man giver passfrase til en anden til at logge på, kan han så
> bruge den til at aflytte trådløs trafik fra andre på netværket ?

Hvis 3. mand kobler sig på trådløst, så vil han i de fleste tilfælde
kunne sniffe den netværkstrafik der passerer gennem APen i routeren,
f.eks med Wireshark - med mindre APen i routeren har L2 Isolation.

Det er muligt at L2 Isolation, i specielle tilfælde kan snydes, lige som
switchen.


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (29-07-2009)
Kommentar
Fra : Kent Friis


Dato : 29-07-09 15:20

Den Wed, 29 Jul 2009 14:52:44 +0200 skrev Axel Hammerschmidt:
> Lars <lars02355@gmail.com> wrote:
>
>> Kent Friis <nospam@nospam.invalid> wrote:
>>
>> > Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
>> > ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
>> > helst WPA2, gør man ikke?
>>
>> Hvad hvis man kryptere med WPA2. Udadtil vil det være sikkert. Men
>> hvis man giver passfrase til en anden til at logge på, kan han så
>> bruge den til at aflytte trådløs trafik fra andre på netværket ?
>
> Hvis 3. mand kobler sig på trådløst, så vil han i de fleste tilfælde
> kunne sniffe den netværkstrafik der passerer gennem APen i routeren,
> f.eks med Wireshark - med mindre APen i routeren har L2 Isolation.
>
> Det er muligt at L2 Isolation, i specielle tilfælde kan snydes, lige som
> switchen.

Hvordan virker L2 isolation? Forskellige keys per host?

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (29-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 29-07-09 16:11

Kent Friis <nospam@nospam.invalid> wrote:

> Den Wed, 29 Jul 2009 14:52:44 +0200 skrev Axel Hammerschmidt:
>
> > Lars <lars02355@gmail.com> wrote:
> >
> >> Kent Friis <nospam@nospam.invalid> wrote:
> >>
> >> > Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
> >> > ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
> >> > helst WPA2, gør man ikke?
> >>
> >> Hvad hvis man kryptere med WPA2. Udadtil vil det være sikkert. Men
> >> hvis man giver passfrase til en anden til at logge på, kan han så
> >> bruge den til at aflytte trådløs trafik fra andre på netværket ?
> >
> > Hvis 3. mand kobler sig på trådløst, så vil han i de fleste tilfælde
> > kunne sniffe den netværkstrafik der passerer gennem APen i routeren,
> > f.eks med Wireshark - med mindre APen i routeren har L2 Isolation.
> >
> > Det er muligt at L2 Isolation, i specielle tilfælde kan snydes, lige som
> > switchen.
>
> Hvordan virker L2 isolation? Forskellige keys per host?

Sådan indstiller jeg det på min TEW-510APB:

http://www.trendnet.com/emulators/TEW-510APB/Wireless.htm

Tryk på knappen for hjælp. Jeg går ud fra det virker som med en switch.
Jeg tror det er mest noget man bruger på Hotspots. Om det så er med keys
eller en RADIUS server, så giver det samme "sikkerhed".


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (29-07-2009)
Kommentar
Fra : Kent Friis


Dato : 29-07-09 16:41

Den Wed, 29 Jul 2009 17:11:20 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den Wed, 29 Jul 2009 14:52:44 +0200 skrev Axel Hammerschmidt:
>>
>> > Lars <lars02355@gmail.com> wrote:
>> >
>> >> Kent Friis <nospam@nospam.invalid> wrote:
>> >>
>> >> > Trådløst kan alle lytte med, sålænge det ikke er krypteret. Det er jo
>> >> > ganske alm. radiobølger. Men på trådløst kører man da mindst WPA, og
>> >> > helst WPA2, gør man ikke?
>> >>
>> >> Hvad hvis man kryptere med WPA2. Udadtil vil det være sikkert. Men
>> >> hvis man giver passfrase til en anden til at logge på, kan han så
>> >> bruge den til at aflytte trådløs trafik fra andre på netværket ?
>> >
>> > Hvis 3. mand kobler sig på trådløst, så vil han i de fleste tilfælde
>> > kunne sniffe den netværkstrafik der passerer gennem APen i routeren,
>> > f.eks med Wireshark - med mindre APen i routeren har L2 Isolation.
>> >
>> > Det er muligt at L2 Isolation, i specielle tilfælde kan snydes, lige som
>> > switchen.
>>
>> Hvordan virker L2 isolation? Forskellige keys per host?
>
> Sådan indstiller jeg det på min TEW-510APB:
>
> http://www.trendnet.com/emulators/TEW-510APB/Wireless.htm

Ikke "hvordan indstiller man det", men "hvordan virker det".

> Tryk på knappen for hjælp. Jeg går ud fra det virker som med en switch.

En switch virker ved at alle links er point to point, og så sidder der
noget logik i switchen og sender trafikken rundt til de rigtige porte.

Wireless er broadcast som en hub, ikke pointopoint som en switch, uanset
L2 isolation indstillingen. Derfor er kryptering nødvendig, hvis det skal
have noget at sige sikkerhedsmæssigt.

Jeg så godt indstillingen på mit eget access point, da jeg satte det
op, men lod være med at slå det fra, da jeg egentlig gik ud fra at det
var lige så sikkert som mac-filtrering (i.e. overhovedet ikke). At der
blot er tale om at AP'et ikke sender data ud til de andre hosts, eller
endda blot fortæller dem at de ikke må lytte med.

Fra en branche der er kendt for påfund som mac-filtrering og WEP, vil
jeg godt se noget dokumentation for hvordan det virker, før jeg
tillægger det nogen som helst sikkerhedsmæssig effekt.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (29-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 29-07-09 17:11

Kent Friis:

> Den Wed, 29 Jul 2009 17:11:20 +0200 skrev Axel Hammerschmidt:
>
>> Kent Friis <nospam@nospam.invalid> wrote:

<snip>

>>> Hvordan virker L2 isolation? Forskellige keys per host?
>>
>> Sådan indstiller jeg det på min TEW-510APB:
>>
>> http://www.trendnet.com/emulators/TEW-510APB/Wireless.htm
>
> Ikke "hvordan indstiller man det", men "hvordan virker det".
>
>> Tryk på knappen for hjælp. Jeg går ud fra det virker som med en
>> switch.
>
> En switch virker ved at alle links er point to point, og så sidder
> der noget logik i switchen og sender trafikken rundt til de
> rigtige porte.

Det er "til de rigtige" MAC adresser, når switchen ikke er managed.
Jeg går ud fra "L2" hentyder til "Lag 2" i OSI modellen:

http://da.wikipedia.org/wiki/OSI-model

og det virker efter samme princip på en AP med L2 Isolation.

> Wireless er broadcast som en hub, ikke pointopoint som en switch,
> uanset L2 isolation indstillingen. Derfor er kryptering nødvendig,
> hvis det skal have noget at sige sikkerhedsmæssigt.

Der er vel det samme problem i en switch?

> Jeg så godt indstillingen på mit eget access point, da jeg satte
> det op, men lod være med at slå det fra, da jeg egentlig gik ud
> fra at det var lige så sikkert som mac-filtrering (i.e.
> overhovedet ikke). At der blot er tale om at AP'et ikke sender
> data ud til de andre hosts, eller endda blot fortæller dem at de
> ikke må lytte med.

Jeg går ud fra det sparer noget båndbredde. Det er det hele.

> Fra en branche der er kendt for påfund som mac-filtrering og WEP,
> vil jeg godt se noget dokumentation for hvordan det virker, før
> jeg tillægger det nogen som helst sikkerhedsmæssig effekt.

Det er såmen ikke kun et problem med trådløs.


--
2GB RAM should be enough for anyone.

Kent Friis (29-07-2009)
Kommentar
Fra : Kent Friis


Dato : 29-07-09 17:21

Den 29 Jul 2009 16:10:41 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
>> Den Wed, 29 Jul 2009 17:11:20 +0200 skrev Axel Hammerschmidt:
>>
>>> Kent Friis <nospam@nospam.invalid> wrote:
>
> <snip>
>
>>>> Hvordan virker L2 isolation? Forskellige keys per host?
>>>
>>> Sådan indstiller jeg det på min TEW-510APB:
>>>
>>> http://www.trendnet.com/emulators/TEW-510APB/Wireless.htm
>>
>> Ikke "hvordan indstiller man det", men "hvordan virker det".
>>
>>> Tryk på knappen for hjælp. Jeg går ud fra det virker som med en
>>> switch.
>>
>> En switch virker ved at alle links er point to point, og så sidder
>> der noget logik i switchen og sender trafikken rundt til de
>> rigtige porte.
>
> Det er "til de rigtige" MAC adresser, når switchen ikke er managed.

Og switchen har en tabel over mac <-> port. Enten en dynamisk eller
en statisk liste.

> Jeg går ud fra "L2" hentyder til "Lag 2" i OSI modellen:
>
> http://da.wikipedia.org/wiki/OSI-model

Hvilken er en tåbelig betegnelse, når der stort set ingen er der
kører OSI.

> og det virker efter samme princip på en AP med L2 Isolation.
>
>> Wireless er broadcast som en hub, ikke pointopoint som en switch,
>> uanset L2 isolation indstillingen. Derfor er kryptering nødvendig,
>> hvis det skal have noget at sige sikkerhedsmæssigt.
>
> Der er vel det samme problem i en switch?

En switch er - i modsætning til en hub - ikke broadcast. Den kan
narres til at sende trafikken ud på forkerte porte, men normalt
gør den det ikke.

Sikkerhedsporblemet består i at man kan narre den (en statisk
mac <-> port tabel burde faktisk forhindre det problem).

>> Jeg så godt indstillingen på mit eget access point, da jeg satte
>> det op, men lod være med at slå det fra, da jeg egentlig gik ud
>> fra at det var lige så sikkert som mac-filtrering (i.e.
>> overhovedet ikke). At der blot er tale om at AP'et ikke sender
>> data ud til de andre hosts, eller endda blot fortæller dem at de
>> ikke må lytte med.
>
> Jeg går ud fra det sparer noget båndbredde. Det er det hele.

Der er tale om et shared medium. At skulle sende trafikken hen
til access pointet og videre til de andre hosts, kræver dobbelt
så meget båndbredde som at at lade den anden host modtage
trafikken direkte.

Er trafikken krypteren per host, vil de pakker der skal ud til
alle hosts (broadcast-pakker) bruge meget mere end dobbelt så
meget båndbredde, hvis access-pointet skal sende en kopi ud
til hver enkelt host.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (29-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 29-07-09 19:00

Kent Friis:

> Den 29 Jul 2009 16:10:41 GMT skrev Axel Hammerschmidt:
>
>> Kent Friis:

<snip>

>>> Wireless er broadcast som en hub, ikke pointopoint som en
>>> switch, uanset L2 isolation indstillingen. Derfor er kryptering
>>> nødvendig, hvis det skal have noget at sige sikkerhedsmæssigt.
>>
>> Der er vel det samme problem i en switch?
>
> En switch er - i modsætning til en hub - ikke broadcast. Den kan
> narres til at sende trafikken ud på forkerte porte, men normalt
> gør den det ikke.
>
> Sikkerhedsporblemet består i at man kan narre den (en statisk
> mac <-> port tabel burde faktisk forhindre det problem).

Her nævner han noget MED VLAN:

http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html


--
2GB RAM should be enough for anyone.

Kent Friis (29-07-2009)
Kommentar
Fra : Kent Friis


Dato : 29-07-09 19:18

Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
>> Den 29 Jul 2009 16:10:41 GMT skrev Axel Hammerschmidt:
>>
>>> Kent Friis:
>
> <snip>
>
>>>> Wireless er broadcast som en hub, ikke pointopoint som en
>>>> switch, uanset L2 isolation indstillingen. Derfor er kryptering
>>>> nødvendig, hvis det skal have noget at sige sikkerhedsmæssigt.
>>>
>>> Der er vel det samme problem i en switch?
>>
>> En switch er - i modsætning til en hub - ikke broadcast. Den kan
>> narres til at sende trafikken ud på forkerte porte, men normalt
>> gør den det ikke.
>>
>> Sikkerhedsporblemet består i at man kan narre den (en statisk
>> mac <-> port tabel burde faktisk forhindre det problem).
>
> Her nævner han noget MED VLAN:
>
> http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html

Det ser ikke ud til at være den type L2 isolation almindelige access
points bruger. Han skriver blandt andet at han ikke ved om det er
brugbart.

Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
den type vil antageligt kun virke med Linux maskiner.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (29-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 29-07-09 22:21

Kent Friis <nospam@nospam.invalid> wrote:

> Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:

<snip>

> > Her nævner han noget MED VLAN:
> >
> > http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html
>
> Det ser ikke ud til at være den type L2 isolation almindelige access
> points bruger. Han skriver blandt andet at han ikke ved om det er
> brugbart.
>
> Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
> den type vil antageligt kun virke med Linux maskiner.

De fleste AP har da osse Linux som OS.


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (30-07-2009)
Kommentar
Fra : Kent Friis


Dato : 30-07-09 15:28

Den Wed, 29 Jul 2009 23:20:58 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:
>
> <snip>
>
>> > Her nævner han noget MED VLAN:
>> >
>> > http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html
>>
>> Det ser ikke ud til at være den type L2 isolation almindelige access
>> points bruger. Han skriver blandt andet at han ikke ved om det er
>> brugbart.
>>
>> Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
>> den type vil antageligt kun virke med Linux maskiner.
>
> De fleste AP har da osse Linux som OS.

"De fleste"? Enkelte dyre modeller, har. Men at sende VLAN-tagged
er ikke brugbart hvis PC'en i den anden ende ikke forstår VLAN. Og
gør iøvrigt heller ikke noget sikkerhedsmæssigt, da en eventuel
"medlytter" bare kan se bort fra VLAN tag'et.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (30-07-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 30-07-09 23:58

Kent Friis <nospam@nospam.invalid> wrote:

> Den Wed, 29 Jul 2009 23:20:58 +0200 skrev Axel Hammerschmidt:
>
> > Kent Friis <nospam@nospam.invalid> wrote:
> >
> >> Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:
> >
> > <snip>
> >
> >> > Her nævner han noget MED VLAN:
> >> >
> >> > http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html
> >>
> >> Det ser ikke ud til at være den type L2 isolation almindelige access
> >> points bruger. Han skriver blandt andet at han ikke ved om det er
> >> brugbart.
> >>
> >> Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
> >> den type vil antageligt kun virke med Linux maskiner.
> >
> > De fleste AP har da osse Linux som OS.
>
> "De fleste"? Enkelte dyre modeller, har.

Alle mine "billige" har. De kommer som regel med kildekoden efter GPL på
CD. Eller osse kan man hente den - kildekoden - på producentens
hjemmeside.

Linksys laver en 54GL-model med Linux som OS. Den er heller ikke blandt
de dyre.

Det er mit indtryk, at alle dem hvor der kan installeres alternativ
firmware bruger Linux som OS.

> Men at sende VLAN-tagged er ikke brugbart hvis PC'en i den anden ende ikke
> forstår VLAN. Og gør iøvrigt heller ikke noget sikkerhedsmæssigt, da en
> eventuel "medlytter" bare kan se bort fra VLAN tag'et.

Der er åbenbart forskellige måder at lave VLAN på. Jeg har set en
beskrivelse, hvor de forskellige LAN får tildelt ip-adresser i
forskellige områder: 192.168.2.222, 192.168.3.222 osv, alle med Net Mask
255.255.255.0 fra switchen.


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (31-07-2009)
Kommentar
Fra : Kent Friis


Dato : 31-07-09 15:39

Den Fri, 31 Jul 2009 00:58:16 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den Wed, 29 Jul 2009 23:20:58 +0200 skrev Axel Hammerschmidt:
>>
>> > Kent Friis <nospam@nospam.invalid> wrote:
>> >
>> >> Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:
>> >
>> > <snip>
>> >
>> >> > Her nævner han noget MED VLAN:
>> >> >
>> >> > http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html
>> >>
>> >> Det ser ikke ud til at være den type L2 isolation almindelige access
>> >> points bruger. Han skriver blandt andet at han ikke ved om det er
>> >> brugbart.
>> >>
>> >> Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
>> >> den type vil antageligt kun virke med Linux maskiner.
>> >
>> > De fleste AP har da osse Linux som OS.
>>
>> "De fleste"? Enkelte dyre modeller, har.
>
> Alle mine "billige" har. De kommer som regel med kildekoden efter GPL på
> CD. Eller osse kan man hente den - kildekoden - på producentens
> hjemmeside.
>
> Linksys laver en 54GL-model med Linux som OS. Den er heller ikke blandt
> de dyre.

Det var netop den jeg tænkte på, i gamle dage var Linksys APs med Linux,
men så kom de billige modeller, som ikke havde RAM nok til at køre Linux,
men fordi en del kunder var glade for Linux-modellen, fortsatte de med
at producere den, til den noget højere pris.

> Det er mit indtryk, at alle dem hvor der kan installeres alternativ
> firmware bruger Linux som OS.

Og det er kun de dyre modeller med en rigtig processor og 8-16-32 MB
RAM.

>> Men at sende VLAN-tagged er ikke brugbart hvis PC'en i den anden ende ikke
>> forstår VLAN. Og gør iøvrigt heller ikke noget sikkerhedsmæssigt, da en
>> eventuel "medlytter" bare kan se bort fra VLAN tag'et.
>
> Der er åbenbart forskellige måder at lave VLAN på. Jeg har set en
> beskrivelse, hvor de forskellige LAN får tildelt ip-adresser i
> forskellige områder: 192.168.2.222, 192.168.3.222 osv, alle med Net Mask
> 255.255.255.0 fra switchen.

Det er jo bare flere subnets på samme fysiske net. VLAN er normalt
802.1Q, alternativt "port-based VLAN", som foregår internt i switchen
(altså svarende til at have to switche).

Mvh
Kent
--
"The Brothers are History"

Kent Friis (31-07-2009)
Kommentar
Fra : Kent Friis


Dato : 31-07-09 15:43

Den 31 Jul 2009 14:38:33 GMT skrev Kent Friis:
> Den Fri, 31 Jul 2009 00:58:16 +0200 skrev Axel Hammerschmidt:
>> Kent Friis <nospam@nospam.invalid> wrote:
>>
>>> Den Wed, 29 Jul 2009 23:20:58 +0200 skrev Axel Hammerschmidt:
>>>
>>> > Kent Friis <nospam@nospam.invalid> wrote:
>>> >
>>> >> Den 29 Jul 2009 17:59:31 GMT skrev Axel Hammerschmidt:
>>> >
>>> > <snip>
>>> >
>>> >> > Her nævner han noget MED VLAN:
>>> >> >
>>> >> > http://osdir.com/ml/linux.drivers.madwifi.devel/2006-10/msg00025.html
>>> >>
>>> >> Det ser ikke ud til at være den type L2 isolation almindelige access
>>> >> points bruger. Han skriver blandt andet at han ikke ved om det er
>>> >> brugbart.
>>> >>
>>> >> Jeg mener iøvrigt at have læst at Windows ikke supporterer VLAN, så
>>> >> den type vil antageligt kun virke med Linux maskiner.
>>> >
>>> > De fleste AP har da osse Linux som OS.
>>>
>>> "De fleste"? Enkelte dyre modeller, har.
>>
>> Alle mine "billige" har. De kommer som regel med kildekoden efter GPL på
>> CD. Eller osse kan man hente den - kildekoden - på producentens
>> hjemmeside.
>>
>> Linksys laver en 54GL-model med Linux som OS. Den er heller ikke blandt
>> de dyre.
>
> Det var netop den jeg tænkte på, i gamle dage var Linksys APs med Linux,
> men så kom de billige modeller, som ikke havde RAM nok til at køre Linux,
> men fordi en del kunder var glade for Linux-modellen, fortsatte de med
> at producere den, til den noget højere pris.
>
>> Det er mit indtryk, at alle dem hvor der kan installeres alternativ
>> firmware bruger Linux som OS.
>
> Og det er kun de dyre modeller med en rigtig processor og 8-16-32 MB
> RAM.
>
>>> Men at sende VLAN-tagged er ikke brugbart hvis PC'en i den anden ende ikke
>>> forstår VLAN. Og gør iøvrigt heller ikke noget sikkerhedsmæssigt, da en
>>> eventuel "medlytter" bare kan se bort fra VLAN tag'et.
>>
>> Der er åbenbart forskellige måder at lave VLAN på. Jeg har set en
>> beskrivelse, hvor de forskellige LAN får tildelt ip-adresser i
>> forskellige områder: 192.168.2.222, 192.168.3.222 osv, alle med Net Mask
>> 255.255.255.0 fra switchen.
>
> Det er jo bare flere subnets på samme fysiske net. VLAN er normalt
> 802.1Q, alternativt "port-based VLAN", som foregår internt i switchen
> (altså svarende til at have to switche).

Jeg læste lige den sidste halvdel af linket igen, der ER tale om 802.1Q
tagged VLAN, men ikke "over the air". Kun imellem driveren og ethX.X
interfacet. IMHO en underlig måde at gøre det på, så kan driveren vel
lige så godt selv registrere flere interfaces.

Men det forklarer så ikke hvordan trafikken holdes adskilt trådløst.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (01-08-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 01-08-09 12:00

Kent Friis:

<snip>

> Men det forklarer så ikke hvordan trafikken holdes adskilt trådløst.

Det gi'r ikke nogen fornuftig hits på Google ved at søge med "L2
Isolation". Men søger man med "wireless client isolation" kommer der
masser af gode forklaringer.

Måske kan denne posting forklarer det:

<http://www.wirelessforums.org/alt-internet-wireless/client-isolation-ap-
isolation-how-does-work-774.html>

Kortlink:

http://tinyurl.com/k64tg

Som jeg forstår det, så forhindre APen, når L2 Isolation er slået til, at
data sendes fra een MAC (Media Access Controller) til en anden, når de
begge er forbundet trådløst.

Data sendes kun mellem det kablede LAN (og f.eks til/fra internet) og den
enkelte klients trådløse netkort, baseret på MAC adressen.

Er der så nogen sikkerhed ved det?

Tja... MAC adresser kan spoofes, men ikke uden at det gi'r problemer.

Jeg kender ikke noget trådløst netkort, som kan sættes i "Passive Mode"
samtidig med at det er aktivt forbundet til APen med Wireshark/Ethereal.
Det er kun lykkedes for mig at sniffe datapakker fra ukrypterede APer på
den måde.

Det er muligt det findes. Jeg husker svagt, fra da jeg legede med
Commview for wifi <http://www.tamos.com/products/commwifi> for nogle år
siden, at jeg kunne sniffe noget fra (min egen) tådløse opkoblinger.

Fra Tamos FAQ:

: Q. When monitoring a WLAN, can I be sure that the program will capture
: every packet being sent or received?
:
: A. No, and here is why. When a wireless station is connected and
: authenticated, the station and access point(s) employ a mechanism that
: allows them to resend the packets that were not received by the other
: party or damaged en route for some reason (e.g. radio interference).
: In case of CommView for WiFi, the wireless adapter is put into
: passive, monitoring mode. Therefore, the adapter cannot send
: "requests" to have packets resent, nor can it acknowledge successful
: receipt of packets. This results in loss of some packets. The
: percentage of lost packets may vary. Generally, the closer to other
: stations and access points you are, the fewer packets will be dropped.

Der skal nok være flere grunde til at det ikke er så lige til.

Har man lyst til at prøve, så er Commview for Wifi tilgængelig i en fuldt
funktionsdygtig version i 30 dage, som prøve. Eller koster det...

Det forudsætter man har et understøttet trådløst netkort. Man kan læse
mere om hvilke kort på Tamos hjemmeside.

Det er et super godt program til at analysere trådløs netværk. Har selv
været fristet flere gange til at fyre de $5-6C af på programmet.


--
Oops! I did it again.

Kent Friis (01-08-2009)
Kommentar
Fra : Kent Friis


Dato : 01-08-09 13:39

Den 01 Aug 2009 10:59:48 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
> <snip>
>
>> Men det forklarer så ikke hvordan trafikken holdes adskilt trådløst.
>
> Det gi'r ikke nogen fornuftig hits på Google ved at søge med "L2
> Isolation". Men søger man med "wireless client isolation" kommer der
> masser af gode forklaringer.
>
> Måske kan denne posting forklarer det:
>
> <http://www.wirelessforums.org/alt-internet-wireless/client-isolation-ap-
> isolation-how-does-work-774.html>
>
> Kortlink:
>
> http://tinyurl.com/k64tg

Den forklaring går på at AP'et ikke sender noget tilbage til en host,
der kommer fra en anden host, men det skal ind forbi switchen først.
Det eneste man vil få ud af den løsning er dårligere performance.

Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
en forklaring på.

> Det er muligt det findes. Jeg husker svagt, fra da jeg legede med
> Commview for wifi <http://www.tamos.com/products/commwifi> for nogle år
> siden, at jeg kunne sniffe noget fra (min egen) tådløse opkoblinger.
>
> Fra Tamos FAQ:
>
> : Q. When monitoring a WLAN, can I be sure that the program will capture
> : every packet being sent or received?
> :
> : A. No, and here is why. When a wireless station is connected and
> : authenticated, the station and access point(s) employ a mechanism that
> : allows them to resend the packets that were not received by the other
> : party or damaged en route for some reason (e.g. radio interference).
> : In case of CommView for WiFi, the wireless adapter is put into
> : passive, monitoring mode. Therefore, the adapter cannot send
> : "requests" to have packets resent, nor can it acknowledge successful
> : receipt of packets. This results in loss of some packets. The
> : percentage of lost packets may vary. Generally, the closer to other
> : stations and access points you are, the fewer packets will be dropped.

Det fortæller jo kun at en sniffer ikke kan gardere sig mod
packet loss. Det kan den aldrig, trådløst eller ej.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (01-08-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 01-08-09 13:56

Kent Friis:

> Den 01 Aug 2009 10:59:48 GMT skrev Axel Hammerschmidt:
>> Kent Friis:
>>
>> <snip>
>>
>>> Men det forklarer så ikke hvordan trafikken holdes adskilt trådløst.
>>
>> Det gi'r ikke nogen fornuftig hits på Google ved at søge med "L2
>> Isolation". Men søger man med "wireless client isolation" kommer der
>> masser af gode forklaringer.
>>
>> Måske kan denne posting forklarer det:
>>
>> <http://www.wirelessforums.org/alt-internet-wireless/client-isolation-
>> ap- isolation-how-does-work-774.html>
>>
>> Kortlink:
>>
>> http://tinyurl.com/k64tg
>
> Den forklaring går på at AP'et ikke sender noget tilbage til en host,
> der kommer fra en anden host, men det skal ind forbi switchen først.
> Det eneste man vil få ud af den løsning er dårligere performance.

Jeg syntes du skal læse det igen. Det lyder meget fornuftigt.

> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
> en forklaring på.

Eh! Ikke forstået - udenom APen?

En hvilken som helst klient kan ikke sniffe (WPA) krypterede pakker med
data uden at kende session key. Den key har klienten først, når klienten
har været forbundet. Det forudsætter et handshake. Der kan ikke laves
handshake i passiv mode, jf FAQ fra Tamos.


--
Oops!... I did it again

Kent Friis (01-08-2009)
Kommentar
Fra : Kent Friis


Dato : 01-08-09 14:29

Den 01 Aug 2009 12:55:32 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
>> Den 01 Aug 2009 10:59:48 GMT skrev Axel Hammerschmidt:
>>> Kent Friis:
>>>
>>> <snip>
>>>
>>>> Men det forklarer så ikke hvordan trafikken holdes adskilt trådløst.
>>>
>>> Det gi'r ikke nogen fornuftig hits på Google ved at søge med "L2
>>> Isolation". Men søger man med "wireless client isolation" kommer der
>>> masser af gode forklaringer.
>>>
>>> Måske kan denne posting forklarer det:
>>>
>>> <http://www.wirelessforums.org/alt-internet-wireless/client-isolation-
>>> ap- isolation-how-does-work-774.html>
>>>
>>> Kortlink:
>>>
>>> http://tinyurl.com/k64tg
>>
>> Den forklaring går på at AP'et ikke sender noget tilbage til en host,
>> der kommer fra en anden host, men det skal ind forbi switchen først.
>> Det eneste man vil få ud af den løsning er dårligere performance.
>
> Jeg syntes du skal læse det igen. Det lyder meget fornuftigt.

Hvordan det?

>> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
>> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
>> en forklaring på.
>
> Eh! Ikke forstået - udenom APen?

Ja, det var derfor jeg startede med at spørge om der bruges separate
keys per host.

> En hvilken som helst klient kan ikke sniffe (WPA) krypterede pakker med
> data uden at kende session key. Den key har klienten først, når klienten
> har været forbundet. Det forudsætter et handshake. Der kan ikke laves
> handshake i passiv mode, jf FAQ fra Tamos.

Jeg snakker om flere PC'er connected til samme access point. Hvis der
bruges samme keys, vil de kunne dekryptere hinandens pakker. Hvis
broadcast skal være muligt uden at AP'et skal gentage den samme pakke
flere hundrede gange, skal de kunne dekryptere hinandens pakker.

Om netkortet tillader at du sniffer eller ej, har lige så lidt med
sikkerhed at gøre som et javascript der ikke vil lade browseren
poste hvis et tekstfelt indeholder '; drop table students--

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (01-08-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 01-08-09 21:45

Kent Friis <nospam@nospam.invalid> wrote:

> Den 01 Aug 2009 12:55:32 GMT skrev Axel Hammerschmidt:
>
> > Kent Friis:

<snip>

> >> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
> >> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
> >> en forklaring på.
> >
> > Eh! Ikke forstået - udenom APen?
>
> Ja, det var derfor jeg startede med at spørge om der bruges separate
> keys per host.

Jeg kan nu ikke lige se sammenhængen. Uden en aktiv forbindelse til APen
er der ingen forbindelse mellem de to klienter. Nøglen - key - giver
både adgang og skjuler indholdet.

Men der er noget der tyder på, at klienter kan have forskellige RC4 keys
med WPA-PSK (TKIP).

Link fra Google books til Gast, 802.11 Wireless Networks, om key mixing:

<http://tinyurl.com/mso9w2>

Det vidste jeg faktisk ikke. Jeg troede de var ens. Men om det betyder
noget...?


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (01-08-2009)
Kommentar
Fra : Kent Friis


Dato : 01-08-09 22:04

Den Sat, 1 Aug 2009 22:44:50 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den 01 Aug 2009 12:55:32 GMT skrev Axel Hammerschmidt:
>>
>> > Kent Friis:
>
> <snip>
>
>> >> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
>> >> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
>> >> en forklaring på.
>> >
>> > Eh! Ikke forstået - udenom APen?
>>
>> Ja, det var derfor jeg startede med at spørge om der bruges separate
>> keys per host.
>
> Jeg kan nu ikke lige se sammenhængen.

Bruger begge klienter samme key, kan de dekryptere trafik sendt til
den anden, og (forudsat der er tale om symmetrisk kryptering) sende
trafik direkte fra den ene til den anden uden at involvere AP'et.

> Uden en aktiv forbindelse til APen
> er der ingen forbindelse mellem de to klienter. Nøglen - key - giver
> både adgang og skjuler indholdet.

En situation hvor der ikke er forbindelse til et AP, er uinteressant
når diskussionen drejer sig om AP'ets indstillinger.

> Men der er noget der tyder på, at klienter kan have forskellige RC4 keys
> med WPA-PSK (TKIP).
>
> Link fra Google books til Gast, 802.11 Wireless Networks, om key mixing:
>
> <http://tinyurl.com/mso9w2>
>
> Det vidste jeg faktisk ikke. Jeg troede de var ens. Men om det betyder
> noget...?

Det er en beskrivelse af WPA. Krypteringen i WPA er den samme som i
WEP, men der dannes en ny key for hver frame. Svagheden i WEP består
i at når man har et vist antal frames krypteret med samme key, er det
relativt nemt at finde key'en. Det er en simpel workaround.

WPA2 bruger AES i stedet for RC4.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (02-08-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 02-08-09 12:25

Kent Friis <nospam@nospam.invalid> wrote:

> Den Sat, 1 Aug 2009 22:44:50 +0200 skrev Axel Hammerschmidt:
> > Kent Friis <nospam@nospam.invalid> wrote:
> >
> >> Den 01 Aug 2009 12:55:32 GMT skrev Axel Hammerschmidt:
> >>
> >> > Kent Friis:
> >
> > <snip>
> >
> >> >> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
> >> >> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
> >> >> en forklaring på.
> >> >
> >> > Eh! Ikke forstået - udenom APen?
> >>
> >> Ja, det var derfor jeg startede med at spørge om der bruges separate
> >> keys per host.
> >
> > Jeg kan nu ikke lige se sammenhængen.
>
> Bruger begge klienter samme key, kan de dekryptere trafik sendt til
> den anden, og (forudsat der er tale om symmetrisk kryptering) sende
> trafik direkte fra den ene til den anden uden at involvere AP'et.

Det er ikke korrekt. Med mindre den trådløse klient på den computer, der
skal modtage er i ad hoc mode kan det du påstår ikke lade sig gøre.

> > Uden en aktiv forbindelse til APen er der ingen forbindelse mellem de to
> > klienter. Nøglen - key - giver både adgang og skjuler indholdet.
>
> En situation hvor der ikke er forbindelse til et AP, er uinteressant
> når diskussionen drejer sig om AP'ets indstillinger.

Nu modsiger du dig selv. Lige ovenover her siger du:

: ... sende trafik direkte fra den ene til den anden uden at involvere
: AP'et.

> > Men der er noget der tyder på, at klienter kan have forskellige RC4 keys
> > med WPA-PSK (TKIP).
> >
> > Link fra Google books til Gast, 802.11 Wireless Networks, om key mixing:
> >
> > <http://tinyurl.com/mso9w2>
> >
> > Det vidste jeg faktisk ikke. Jeg troede de var ens. Men om det betyder
> > noget...?
>
> Det er en beskrivelse af WPA. Krypteringen i WPA er den samme som i
> WEP, men der dannes en ny key for hver frame. Svagheden i WEP består
> i at når man har et vist antal frames krypteret med samme key, er det
> relativt nemt at finde key'en. Det er en simpel workaround.

Nej. Krypteringen er ikke den samme. WPA er bagudkompatibelt med ældre
udstyr.

> WPA2 bruger AES i stedet for RC4.

Ja, og...?


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Kent Friis (02-08-2009)
Kommentar
Fra : Kent Friis


Dato : 02-08-09 13:05

Den Sun, 2 Aug 2009 13:25:21 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den Sat, 1 Aug 2009 22:44:50 +0200 skrev Axel Hammerschmidt:
>> > Kent Friis <nospam@nospam.invalid> wrote:
>> >
>> >> Den 01 Aug 2009 12:55:32 GMT skrev Axel Hammerschmidt:
>> >>
>> >> > Kent Friis:
>> >
>> > <snip>
>> >
>> >> >> Og det forhindrer stadig ikke at to PC'er på det trådløse net kan
>> >> >> kommunikere imellem hinanden udenom AP'et. Det er den del jeg søger
>> >> >> en forklaring på.
>> >> >
>> >> > Eh! Ikke forstået - udenom APen?
>> >>
>> >> Ja, det var derfor jeg startede med at spørge om der bruges separate
>> >> keys per host.
>> >
>> > Jeg kan nu ikke lige se sammenhængen.
>>
>> Bruger begge klienter samme key, kan de dekryptere trafik sendt til
>> den anden, og (forudsat der er tale om symmetrisk kryptering) sende
>> trafik direkte fra den ene til den anden uden at involvere AP'et.
>
> Det er ikke korrekt. Med mindre den trådløse klient på den computer, der
> skal modtage er i ad hoc mode kan det du påstår ikke lade sig gøre.

Hvad skulle forhindre det?

>> > Uden en aktiv forbindelse til APen er der ingen forbindelse mellem de to
>> > klienter. Nøglen - key - giver både adgang og skjuler indholdet.
>>
>> En situation hvor der ikke er forbindelse til et AP, er uinteressant
>> når diskussionen drejer sig om AP'ets indstillinger.
>
> Nu modsiger du dig selv. Lige ovenover her siger du:
>
> : ... sende trafik direkte fra den ene til den anden uden at involvere
> : AP'et.

Ja. Det er radiobølger vi snakker om.

>> > Men der er noget der tyder på, at klienter kan have forskellige RC4 keys
>> > med WPA-PSK (TKIP).
>> >
>> > Link fra Google books til Gast, 802.11 Wireless Networks, om key mixing:
>> >
>> > <http://tinyurl.com/mso9w2>
>> >
>> > Det vidste jeg faktisk ikke. Jeg troede de var ens. Men om det betyder
>> > noget...?
>>
>> Det er en beskrivelse af WPA. Krypteringen i WPA er den samme som i
>> WEP, men der dannes en ny key for hver frame. Svagheden i WEP består
>> i at når man har et vist antal frames krypteret med samme key, er det
>> relativt nemt at finde key'en. Det er en simpel workaround.
>
> Nej. Krypteringen er ikke den samme. WPA er bagudkompatibelt med ældre
> udstyr.

Der bruges netop RC4 i både WEP og WPA, fordi ældre udstyr ikke kan
klare de højere krav til AES.

>> WPA2 bruger AES i stedet for RC4.
>
> Ja, og...?

Det afsnit beskrev WPA, og er ikke relevant for WPA2.

Mvh
Kent
--
"The Brothers are History"

Michael Christensen (07-09-2009)
Kommentar
Fra : Michael Christensen


Dato : 07-09-09 06:54

Hvis du går på IronGeek.com, så har han en video om, hvad man kan se
på LAN via et AP. Den er ganske interessant....


On 28 Jul., 11:18, Lars <lars02...@gmail.com> wrote:
> Hvis man kobler en ekstra computer på sit netværk via kabel eller
> trådløst, hvordan er sikkerheden mellem de forskellige computere.
>
> Jeg har læst at man vha en networksniffer kan opsamle ikke-krypteret
> tekst, password osv der bliver udvekslet på en anden computer indenfor
> netværket.
>
> Jeg har selv prøvet at installere Wireshark herhjemme, men den
> opsnapper kun information sendt fra den computer programmet er
> installeret på.


Søg
Reklame
Statistik
Spørgsmål : 177425
Tips : 31962
Nyheder : 719565
Indlæg : 6407924
Brugere : 218877

Månedens bedste
Årets bedste
Sidste års bedste