Würden dann meine Geräte versuchen sich bei ihm anzumelden und könnte er dadurch mein WLAN-Kennwort herausfinden?
Vom Fragesteller als hilfreich ausgezeichnet
Community-Experte WLAN, Router
Sowas hat es sogar schon ungewollt gegeben: Damals haben einige FRITZ!Box-Modelle keine Individuelle Kennung gehabt: Folglich gab es zum Beispiel mehrere Geräte mit der SSID "FRITZ!Box 7490", wobei beide natürlich nicht das gleiche Passwort werksseitig hatten. Grundsätzlich kann sowas natürlich für eine kurze Netztrennung sorgen, sofern dein Client sich versucht damit zu verbinden und das dann nicht funktioniert. Dein Passwort ist
damit nicht in Gefahr, da das WLAN-Passwort (PSK) nicht nur als Identifikation des Clients gegenüber dem Router gilt sondern auch umgedreht: Dein Client versucht eine Authentifizierung indem es die auszutauschenden Daten mit diesem Passwort verschlüsselt. Sofern der andere Router dieses nicht kennt kann er auch keine Kommunikation aufbauen oder ein erfolgreiches Passwort vortäuschen. Auch ist nicht einmal ein solcher Fake-AP notwendig um ein Passwort abzugreifen: Es reicht hier völlig aus
den WLAN-Verkehr abzuhören und die verschlüsselte Verbindung zu belauschen. Allerdings ist es in beiden Fällen notwendig per Bruteforce das korrekte Passwort zu finden. Selbst wenn man wüßte, dass das Passwort "nur" als 16 Ziffern besteht beschränkt dies die Möglichkeit auch 10.000.000.000.000.000 Möglichkeiten, von einem Passwort wo weder genaue Länge oder enthaltene Buchstaben enthalten sind ist dies also mehr als unwahrscheinlich.
Nein. Um den Accesspoint über dein Netz einrichten zu können, müsste er zuerst mit deinem Netzwerk Verbindung aufnehmen. Dazu würde er im Voraus bereits das Passwort brauchen. Das geht also nicht so einfach.
Die Geräte würden versuchen sich in das Netz einzuwählen - allerdings ohne Passwort an der Authentifizierung scheitern. Dein Passwort kann er so jedenfalls nicht herausfinden - dies wird verschlüsselt mit WPA2 übertragen. In Deutschland dürfen keine Router oder Access-Points ungeschützt laufen - WPA2 ist Pflicht. Falls du dir Sorgen machst das er doch Zugriff bekommen
sollte:
Das Ganze nennt sich "Evil-Twin". Der Angreifer erstellt einen Access-Point mit selber SSID und MAC - Adresse. Amschließend sendet er dem Opfer sog. " de-auth" -Pakete. Diese Pakete zwingen die Opfergeräte vom eigenen Wlan-Netzwerk abzumelden. Dann kommt Evil-Twin ins Spiel. Ich bezweifle zwar, dass dein Nachbar dies vor hat, aber möglich wär's. ;-) Gruß
Die Sendeleistung ist gesetzlich begrenzt. Wenn zwei Netze mit gleicher SSID arbeiten, kann es passieren, dass sich die Geräte im falschen WLAN anmelden und wegen eines unterschiedlichen Passworts aber sich nicht einloggen können. Von solchen Experimenten rate ich ab. Aus Spaß kannst Du es ja mal ausprobieren. Allerdings wird Dein Nachbar ebenfalls nicht amüsiert sein.
Was möchtest Du wissen?Wenn sich ein WLAN über eine größere Fläche erstrecken soll, dann reicht ein Access Point in der Regel nicht aus. Um einen Bereich funktechnisch vollständig auszuleuchten bzw. abzudecken, muss man mehrere Access Points räumlich klug platzieren. Wenn sich die Funkbereiche der Access Points gegenseitig ein klein wenig überlappen, dann kann sich der Client zwischen den Access Points bewegen, ohne dass laufende Netzwerk-Verbindungen unterbrochen
werden. Was ist Roaming?Roaming ist ein Begriff aus der Mobilfunktechnik. Hierbei geht es um die Möglichkeit trotz Vertrag mit einem bestimmten Mobilfunkanbieter das Mobilfunknetz eines anderen Anbieters, zum Beispiel im Ausland, nutzen zu dürfen. Hinweis: Vom technischen Verständnis her ist das WLAN-Roaming eigentlich ein Handover. Aus Sicht von WLAN stellt ein Access Point ein eigenes Netzwerk dar. Auch dann wenn mehrere Access Points im Hintergrund mit der selben Infrastruktur verbunden sind. Warum WLAN-Roaming?Bevor sich ein WLAN-Client mit einem Access Point verbindet, prüft er auf allen WLAN-Kanälen die verfügbaren Access Points. Hierbei empfängt der Client die Informationspakete, Beacons genannt, von Access Points, die diese regelmäßig aussenden. Dann wählt ein WLAN-Client typischerweise einen bekannten Access Point aus,
dessen Signal er am besten bzw. am stärksten empfängt. Weil die Funkverbindung zu einem Access Point jederzeit abbrechen kann, muss ein anderer, besser empfangbarer Access Point als Fallback zeitnahe gefunden werden. Dazu wechselt der WLAN-Client während der Verbindung zum aktuellen Access Point kurz auf einen anderen Funkkanal und prüft, ob dort ein anderer bekannter Access Point eine bessere Verbindung ermöglicht. Der Wechsel zu einem anderen Access Point kann dann erfolgen, bevor die
Verbindung zum aktuellen zu schlecht wird und ganz abbricht. Verfahren für WLAN-RoamingUm die systembedingten Roaming-Schwächen von WLAN zu umgehen, gibt es verschiedene Erweiterungen. Sogenannte Roaming-Helfer-Funktionen und Roaming-Verfahren.
Für eine optimale Roaming-Unterstützung bedarf es der WLAN-Standards 11k, 11v und 11r, die aber nicht jeder WLAN-Client unterstützt.
ESSID - Extended Service Set IdentifierDer einfachste Weg, um WLAN-Roaming zu realisieren ist, alle Access Points mit der gleichen SSID bzw. WLAN-Namen auszustatten. Dazu müssen die Access Points die erweiterte Form der SSID unterstützen: ESSID (Extended
Service Set Identifier). Hinweis: „ESSID“ wird umgangsprachlich aus „ESS“ und „SSID“ gebildet. Den Begriff „ESSID“ gibt es eigentlich nicht. Korrekt wäre nur „ESS“ bzw. „Extended Service Set“. IEEE 802.11f / IAPP - Inter Access Point ProtocolEine Alternative zur ESS ist das Inter Access Point Protocol (IAPP). Dabei teilen sich die Access Points gegenseitig über das IAPP (Inter Access Point Protocol) Daten über die Clients mit. So können sie die Verbindung ohne Unterbrechung übernehmen. IEEE 802.11k / Radio Resource MeasurementBeim Roaming zwischen mehreren Access Points geht es immer um die Frage, welche Basisstation ist auf welchem Kanal wie gut erreichbar? IEEE 802.11k dient im Dualband-Szenario als Auswahlhilfe für das Roaming-Ziel. Hierfür spezifiziert IEEE 802.11k einen Beacon Report. Darin kann ein Access Point seinen angemeldeten Clients mitteilen, welche andere Access Points auf welchen Kanälen arbeiten. IEEE 802.11v / Basic Service Set TransitionIEEE 802.11v definiert den geordneten, durch einen Access Point veranlassten Zellenwechsel, auch BSS Transition genannt. Das heißt, ein Access Point prüft laufend, welcher Access Point für einen Client besser wäre und ordnet das Roaming zum neuen Access Point an. WLAN-Mesh-Systeme machen oft davon
Gebrauch. IEEE 802.11r / Fast Basic Service Set TransitionMan bezeichnet den Standard IEEE 802.11r manchmal als Fast Roaming oder Fast Transition. Er dient für das nahtlose Weiterführung von Verbindungen auf den anwendungsorientierten Ebenen beim Wechsel des Access Points. Ein Problem beim Roaming sind bestehende Verbindungen auf TCP/IP-Ebene und darüber. Ein Zellenwechsel, oder das Handover von einem Access Point zu einem anderen, führt zu einem erneuten Anmeldevorgang, der im Hintergrund läuft, aber trotzdem einige Millisekunden in Anspruch nehmen kann. In dieser Zeit existiert praktisch keine Verbindung zum Netzwerk, was zu Paketverlusten oder längeren Paketlaufzeiten führen kann. Für manche Kommunikationsanwendungen wirkt das wie ein Abbruch der Verbindung. IEEE 802.11r beschleunigt den eigentlichen Roaming-Vorgang, um diese Verbindungsabbrüche zu vermeiden. Wie funktioniert die Fast Transition? Vom Master Secret leiten Client und Access Point den Sitzungsschlüssel schon während der Anmeldung ab. Der eigentliche Key Handshake entfällt und das Umschalten auf den neuen Access Point reduziert sich auf nur zwei Pakete. Das dauert deutlich unter 50 Millisekunden, was bei laufenden Verbindungen nicht als Unterbrechung wahrgenommen wird. Hinweis: Eine Angriffsmethode namens KRACK nutzt die Lücken, die durch die verkürzte Anmeldung mit IEEE 802.11r entstehen und in fast allen Implementierungen vorhanden sind, aus. Einschränkungen beim WLAN-RoamingDie WLAN-Roaming-Verfahren stoßen bei der Nutzung von zentralen Authentifizierungstechniken, wie zum Beispiel IEEE 802.1x, an ihre Grenzen. Hier muss sich der Nutzer beim Wechseln der Funkzelle mit Benutzername, Passwort und manchmal auch mit einem
Zertifikat erneut anmelden. Weitere verwandte Themen:
Teilen:ProduktempfehlungenAlles was Sie über Netzwerke wissen müssen.Netzwerktechnik-FibelDie Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit. Das will ich haben! Alles was Sie über Netzwerke wissen müssen.Netzwerktechnik-FibelDie Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit. Das will ich haben! Was ist besser Repeater oder Access Point?Im Vergleich zum Repeater hat der AP einen entscheidenden Vorteil. Während das WiFi-Signal durch den Einsatz eines Repeaters bereits häufig abgeschwächt beim Empfangsgerät ankommt, sendet der AP durch seine direkte Anbindung an das kabelgebundene Netzwerk ein „volles“ Signal.
Welche 2 Arten von Access Points gibt es?Es gibt grundsätzlich zwei Typen von Access-Points, die auf verschiedenen Frequenzen funken. Die eine Technologie nennt sich Single-Band, die andere wird als Dual-Band bezeichnet.
Was ist der Unterschied zwischen Access Point und Mesh?Für die begriffliche Klarheit werden wir im weiteren Artikel von Basis-AP (Access Point) sprechen, wenn das Gerät mit einem Netzwerkkabel angeschlossen ist und von Mesh-AP, wenn kein Netzwerkkabel vorhanden ist und der AP nur drahtlos verbunden ist.
Wie viele Access Points möglich?Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Geht es nach dem Standard 802.11n, kann ein Access Point (AP) bis zu 255 Geräte kontrollieren.
|