Jump to content

Man-in-the-middle (mitm)-in-hotel-wlan´s und rote zertifikatswarnung auf iPhone


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo, 

 

stimmt dieses Statement?

 

Kann ein Mithörer/Lauscher/Angreifer irgendwas brauchbares sehen

wenn er sich im selben WLAN wie ein aktuelles iPhone befindet? 
(und die Apple Mail mit einem 443 Active-Sync Konto verwendet wird?)

Antwort:  für den Angreifer wäre das nur dann/höchstens möglich,

wenn der Angreifer dem iPhone Enduser eine *.pem,*.cer,*.crt  zum manuell am iPhone installieren gegeben hätte.  (und ihm gezeigt hätte wie das funktioniert, denn es müsste ja unter ios >zertifikatsvertrauenseinstellungen erst nach PIN Abfrage aktiviert werden)

 

 

 

 

Link zu diesem Kommentar

Hallo Dirk,

 

 

vor 33 Minuten schrieb Dirk-HH-83:

Kann ein Mithörer/Lauscher/Angreifer irgendwas brauchbares sehen

wenn er sich im selben WLAN wie ein aktuelles iPhone befindet? 

Verschlüsselt nein: Ja, er kann.

Verschlüsselt ja: Nein, er kann nicht.

 

vor 36 Minuten schrieb Dirk-HH-83:

wenn der Angreifer dem iPhone Enduser eine *.pem,*.cer,*.crt  zum manuell am iPhone installieren gegeben hätte. 

Damit würde die geheime Verschlüsselung aufgebrochen und mit einem bekanntem Schlüssel verschlüsselt. Das zählt dann zu "nicht verschlüsselt" im Sinne des Angreifers. Diese Lösung wird idr. bei Proxies im Unternehmensnetzwerk verwendet, um schadhafte Kommunikation aufzudecken.

 

Da heute so gut wie jede Webseite TLS macht, ist die Gefahr hier nicht so groß.

Link zu diesem Kommentar

Definiere "Brauchbares". Die Kommunikation kann er nicht mitlesen, das Szenario mit der PEM-Datei ist extrem konstruiert EDIT zumal dafür der Angreifer auch das DNS im WLAN beeinflussen müsste /EDIT.

Ist das WLAN jedoch nicht verschlüsselt, so könnte der Mithörer zumindest sehen,

  • wohin sich der Mail-Client verbindet
  • gegen welche VA das dort vorgelegte Server-Zertifikat validiert wird
  • ob dabei MFA verwendet wird
  • ob das Gerät gemanagt ist und wo die Management-Infrastruktur steht
  • welches Portal zum Anschauen von Pornos verwendet wird
bearbeitet von cj_berlin
Link zu diesem Kommentar
vor 34 Minuten schrieb daabm:

Da wären wir dann wieder bei dem Zertifikatsproblem mit dem Truststore. Der Angreifer muß ein Zertifikat präsentieren, das den "eigentlichen" Namen enthält.

Ja, das ist klar. Aber wie viele schalten denn bei dem "Hinweis" das Hirn ein und lesen überhaupt was das Device (iPhone) da von einem will und wie viele klicken einfach auf "Fortfahren"? Gerade beim Active Sync Konto. Bei Websites gibt es sicherlich auch genug die es an der Stelle gewohnt sind auf "Ja und Amen" zu klicken.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...