Naja, wenn die App vom Server Mails abruft muss sie sich auch irgendwie am Mailserver anmelden. Kann schon sein, dass dabei deine Login-Daten übermittelt werden. Bleibt zu hoffen, dass die App mit dem Server verschlüsselt kommuniziert.Ok dann weis ich für das nächstes mal Bescheid .. habe dort nur meine emails über die Web.de App abgeholt .. also nix eingegeben …
Aber ohne das ich selbst etwas eingebe, können keine Passwörter ausgelesen werden oder ?
Man nutzt im öffentlichen WLAN halt einfach ein VPN. Dann liest der WLAN Betreiber auch nicht mit.
Das heißt aber nur, dass das WLAN selbst keine Daten verschlüsselt. Die meisten Programme und deren Übertragungsprotokolle verschlüsseln die Daten aber heutzutage von sich aus.Der Traffic ist unverschlüsselt und es kann alles mitgelesen werden.
Doch, denn die App muss sich ja beim E-Mail-Server anmelden und hat Dein dafür notwendiges Kennwort gespeichert und abgesendet.Aber ohne das ich selbst etwas eingebe, können keine Passwörter ausgelesen werden oder ?
Das kann man nur empfehlen, wenn man selbst der VPN-Betreiber ist und sich in sein eigenes Netz einwählt.Man nutzt im öffentlichen WLAN halt einfach ein VPN. Dann liest der WLAN Betreiber auch nicht mit.
Wie würde denn ein Angriff auf das Gerät aussehen ? Und was wären die Folgen ?Was ist heute noch unverschlüsselt? Die Browser machen doch gar keine unverschlüsselten Seiten mehr auf… in öffentlichen Netzen wäre eher ein Angriff auf das Gerät zu befürchten als ein Mithören von Passwörtern die verschlüsselt übertragen werden…
Das Problem mit VPNs bei kommerziellen Anbietern ist. Wenn ich dem wlan nicht traue muss ich dem vpn Anbieter trauen, die werben aber mit geschäftsstandorten in Ländern die keine Strafverfolgung ermöglichen und keine Verbindungsdaten speichern… ob man dem immer so blind vertrauen sollte stelle ich ebenfalls mal in frage…
Was ist heute noch unverschlüsselt? Die Browser machen doch gar keine unverschlüsselten Seiten mehr auf… in öffentlichen Netzen wäre eher ein Angriff auf das Gerät zu befürchten als ein Mithören von Passwörtern die verschlüsselt übertragen werden…
Ob ich nun direkt aus meinem WLAN heraus etwas aufrufe, oder von einem externen Standort, und von da per wireguard nen Tunnel zu mir nutze, macht wohl keinerlei Unterschied. Exit point ist dann in meinem Fall beidesmal mein Router.Das bringt nur gegenüber den möglicherweise lokalen Beobachtern etwas. Wenn du ein VPN nutzt, um auf öffentliche Dienste zuzugreifen, also alles außerhalb des VPNs, dann verlässt du das VPN einfach nur an einem Exit-Point und bist dort genau so "beobachtbar".
Ein VPN ist nun mal kein Ersatz für End-to-End-Verbindungsverschlüsselung, sondern unter bestimmten Vorraussetzungen nur eine (ggf. gute) Ergänzung. Im Gegenteil ist ein VPN im Zweifel aber sogar etwas, was dich noch angreifbarer macht:
- weil du dich fälschlicherweise in "Sicherheit" wiegst
- weil du zusätzlich eine Instanz auf dem Transportweg nutzt, die natürlich ebenfalls "überwachen" kann
- weil diese Instanz, über die du dann deinen Traffic laufen hast, natürlich auch ihrerseits infiltriert werden kann
Ob ich nun direkt aus meinem WLAN heraus etwas aufrufe, oder von einem externen Standort, und von da per wireguard nen Tunnel zu mir nutze, macht wohl keinerlei Unterschied. Exit point ist dann in meinem Fall beidesmal mein Router.
Und wer nutzt jetzt noch kritische Verbindungen ohne Transportverrschlüsselung bzw. E2E?dann bist du ab dieser Stelle grundsätzlich wieder "abhörbar" (soweit nicht weitere Absicherung des Tranportweges zumindest das "direkte" Lesen der Daten verhindern, sondern diese zumindest verschlüsseln).
Sollte man dann besser sicherheitsrelevante Seiten nicht per W-Lan, sondern mit dem Mobilfunknetz aufrufen?
Oder gibt es da auch Sicherheitsbedenken? Ich mache das zum Beispiel, bei (seltenem) Bedarf, immer so.
Die Mobilfunknetze sind aufwändig verschlüsselt, da besteht ein geringes Risiko. Die perfekte Verschlüsselung gibt es natürlich nicht, aber im Mobilfunknetz ist das Risiko geringer.Sollte man dann besser sicherheitsrelevante Seiten nicht per W-Lan, sondern mit dem Mobilfunknetz aufrufen?
Oder gibt es da auch Sicherheitsbedenken? Ich mache das zum Beispiel, bei (seltenem) Bedarf, immer so.
Verschlüsselt bedeutet nicht, dass es auch sicher verschlüsselt ist. Bei vielen Webhostern kannst du dir kostenlose Zertifikate für dein Hostingpaket erstellen - und das teilweise mit Schlüssellängen, da da kannst du auch gleich auf die Verschlüsselung verzichten.
Daneben: Wenn auf *irgendeiner* Ebene Fehler in der Umsetzung bzw. Implementierung der theoretisch sichersten Technik der Welt gemacht wurden, bringt dir die vermeintliche Sicherheit: Nichts.
Es bleibt beim Grundsatz: Nutze die Möglickheiten, die dir zur Absicherung zur Verfügung stehen aus - aber gehe immer davon aus, dass es dennoch eine Lücke geben könnte.
Und wer nutzt jetzt noch kritische Verbindungen ohne Transportverrschlüsselung bzw. E2E?
Würde ich auch nicht. Wie kommst du bitte darauf, dass dein Netzwerk sicher ist? Weil du regelmäßig deine AVM mit Patches versorgst? Es gibt seit Jahren und Jahrzehnten haufenweise Botnetze aus WLAN-Routern, es gibt immer wieder große Netzwerke größer Unternehmen, die geknackt werden, obwohl da ganze Mannschaften dafür bezahlt werden, diese abzusichern.Deine Aussage mag stimmen. Jedoch schwingt da mit, dass man unter keinen Umständen sein eigenes Netzwerk verlassen dürfte, ohne befürchten zu müssen, kompromittiert zu werden.
Klar, verlässt man sein (sicheres) Netzwerk, ist man angreifbar. Dann nutzt man aber auch lieber ein 3310 und kein iPhone, wenn man die Bedenken hat.
Die Mobilfunknetze sind aufwändig verschlüsselt, da besteht ein geringes Risiko. Die perfekte Verschlüsselung gibt es natürlich nicht, aber im Mobilfunknetz ist das Risiko geringer.
Ich glaube bei LTE gab es vor ein paar Jahren mal Bedenken bzgl. der Verschlüsselung (oder gar Lücken?) aber bei 5G ist mir noch nichts zu Ohren gekommen.
Ja, das ist richtig - und wird regelmäßig von der Wirklichkeit konterkariert. Da werden technische Systeme nicht korrekt implementiert, es gibt Fehler bei der Programmierung, es werden generische Schlüssel verwendet, ...Welcher Browser akzeptiert noch Zertifikate mit weniger als 2048bit schlüssellänge? Und das Problem mit dem Anbieter hättest du dann auch aus dem heimnetz und und einem vpn.
Und 2048 Bit Schlüssel gelten als sicher bis 2030. Selbst ein noch nicht existierender 10,000 qubits quatencomputer bräuchte ~105 Tage für eine Attacke auf einen Schlüssel…
Damit sind wir aber auf der anderen Ebene: Abwägung der Wahrscheinlichkeit, dass es einen "dort" trifft. Das es einen "selbst" trifft. Et cetera. Geht es um die Frage "Ist das ein Risiko bzw. kann ich so ausspioniert werden" gibt es nur eine Antwort: Ja.Die Attacke auf einen rsa Schlüssel aus einem Mediamarkt netzt möchte ich gerne sehen.
Ich sage ja nicht dass es bedenkenlos sicher ist, allerdings ist die Frage wie aufwändig und wahrscheinlich ist es und dann welche Probleme gibt es mit möglichen Motivierungen wie vpn von kommerziellen Anbietern aus dubiosen drittstaaten…
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.