WPA2 Passwort zu Schülern geleakt

Hallo,

ist bei mir aber nur als root oder mit sudo lesbar.

Viele Grüße

Wilfried

root-Exploits gibt’s bei Linux leider auch regelmaessig, das ist also kein wirklicher Schutz.

Danke für diese Aufklärung.
Dann revidiere ich und gebe euch recht: ein HASH des PSK (passphrase) zu speichern IST besser, als den PSK im Klartext.

Erstens, weil es geht und keine Verschleierungstaktik ist
Zweitens, weil es dadurch nicht (einfach) möglich ist, den PSK für andere Geräte und Betriebssysteme zu nutzen.

Ja, es gibt root-Exploits und eventuell sind die auch einfach zu nutzen mit KALI-Linux und Youtube-Tutorials, aber ich würde einfach den Aufwand für „Angreifer“ (d.h. Schüler:innen) dem Nutzen für die Schüler:innen gegenüberstellen.

Wenn es mit Video-Tutorial einfach ist, root auf der Linux-kiste zu werden (entweder über USB-Boot oder Exploit-Tools), dann aber auf einen gehashten PSK stößt… dann stellt sich die Frage, ob man mit dem gehashten PSK weiterarbeiten kann und einen QR-Code erzeugen kann, den man zirkulieren lassen kann. Wenn das nicht geht, ist weiterer Aufwand echt nicht wert.

Wenn jetzt aber keiner einen Weg kennt so einen gehashten PSK in ein iPAd einzuschleusen, das sowieso noch durch ein MDM sehr beschnitten ist (z.B. Jürgens Vorschlag der Weitergabe ohne Klartext sich ist bei unseren iPads wohl unterbunden), dann ist der Nutzen (bei uns) gleich null. Ja, man könnte seinen eigenen Linux-Rechner mit dem Hash ins Netzwerk bringen. Die 1% haben es dann vllt. verdient :slight_smile:

Jörgs Hinweis, dass bei NEtworkManager das Passwort in system-connections oder im Keyring steckt ist auch sehr hilfreich: ich halte von keyring bei unseren LINBO-Images nix, weiß auch gar nicht, wie das gehen sollte. Nur die „system-connections“ und dann Sorge tragen, dass das nur root und der NetworkManager lesen kann, ist m.E. der gangbare Weg.

Also, ich bin zufrieden mit diesem Ergebnis und Erkenntnisgewinn.

Danke!
Tobias