© istockphoto.com/Agustinc, © S&S Media
Entwickler Magazin
Angriffe auf und über das WLAN

Angriffsziel WLAN

Drahtlose Kommunikation - nicht nur im WLAN - hat gegenüber kabelgebundener Kommunikation zwei große Nachteile: Jeder kann die Kommunikation belauschen, und jeder kann versuchen, seine eigenen Geräte mit den Kommunikationsteilnehmern zu verbinden.

Carsten Eilers


Ist die Kommunikation nicht ausreichend verschlüsselt, kann ein Angreifer sie ganz oder teilweise entschlüsseln. Sind die Geräte – egal, ob Client, Access Point oder was auch immer sonst noch mit dem Netz verbunden ist – nicht ausreichend vor unbefugten Zugriffen geschützt, kann ein Angreifer mit ihnen kommunizieren und sich womöglich sogar als MitM in Verbindungen einschleichen. Und dann steht natürlich auch immer noch die Frage im Raum, mit welchem Netz man denn da gerade wirklich verbunden ist.

Trau, schau, wem!

Benutzen Sie offene WLANs? Wissen Sie eigentlich, wer die betreibt? Vermutlich der Betreiber des Cafés, in dem Sie gerade einen Kaffee trinken, oder der Veranstalter der Konferenz, auf der Sie sich gerade einen Vortrag anhören. Falls Sie das denken, könnte das ein verhängnisvoller Irrtum sein.

„Rogue Access Points“ sind ein uraltes Problem [1]: Jemand stellt irgendwo seinen eigenen Access Point mit einem verlockenden oder bekannten Namen auf und kann sich dann problemlos als MitM in jede darüber aufgebaute Verbindung einklinken. Deshalb sollte man über fremde Access Points auch tunlichst nur verschlüsselte Verbindungen aufbauen, entweder über HTTPS oder über einen VPN-Tunnel zu einem sicheren Endpunkt. Jede unverschlüsselte Kommunikation kann vom Betreiber des AP belauscht werden. Diese Erfahrung mussten auch einige Sicherheitspolitiker machen, die Anfang 2015 auf einer schwedischen Sicherheitskonferenz das offene WLAN „Open Guest“ nutzten [2]. Dieses wurde nicht vom Veranstalter betrieben, sondern von Aktivisten der Jugendorganisation der schwedischen Piratenpartei. Während sich die Benutzer anfangs selbst mit dem Rogue AP verbinden mussten, übernahm das in der Zwischenzeit oft ihr System vollautomatisch für sie. Die meisten Systeme suchten ständig nach ihnen bekannten WLANs, um sich mit ihnen zu verbinden. Gibt sich der Rogue AP als ein bekanntes Netzwerk aus, baut der Client automatisch eine Verbindung über ihn auf. Das ist natürlich problematisch, weshalb die Entwickler der verschiedenen Systeme inzwischen wieder dabei sind, dieses oft allzu vertrauensselige Verhalten zu reduzieren.

Auch auf der Black Hat Asia 2015 im März 2015 gab es einen Rogue Access Point – zumindest als Thema im Vortrag „Manna from Heaven: Improving the State of Wireless Rogue AP Attacks“ [3] von Daniel Cuthbert, dem Chief Operating Officer von SensePost. Einen ähnlichen Vortrag mit dem gleichen Titel hatten seine Kollegen Dominic White und Ian de Villiers bereits im Aug...

Entwickler Magazin
Angriffe auf und über das WLAN

Angriffsziel WLAN

Drahtlose Kommunikation - nicht nur im WLAN - hat gegenüber kabelgebundener Kommunikation zwei große Nachteile: Jeder kann die Kommunikation belauschen, und jeder kann versuchen, seine eigenen Geräte mit den Kommunikationsteilnehmern zu verbinden.

Carsten Eilers


Ist die Kommunikation nicht ausreichend verschlüsselt, kann ein Angreifer sie ganz oder teilweise entschlüsseln. Sind die Geräte – egal, ob Client, Access Point oder was auch immer sonst noch mit dem Netz verbunden ist – nicht ausreichend vor unbefugten Zugriffen geschützt, kann ein Angreifer mit ihnen kommunizieren und sich womöglich sogar als MitM in Verbindungen einschleichen. Und dann steht natürlich auch immer noch die Frage im Raum, mit welchem Netz man denn da gerade wirklich verbunden ist.

Trau, schau, wem!

Benutzen Sie offene WLANs? Wissen Sie eigentlich, wer die betreibt? Vermutlich der Betreiber des Cafés, in dem Sie gerade einen Kaffee trinken, oder der Veranstalter der Konferenz, auf der Sie sich gerade einen Vortrag anhören. Falls Sie das denken, könnte das ein verhängnisvoller Irrtum sein.

„Rogue Access Points“ sind ein uraltes Problem [1]: Jemand stellt irgendwo seinen eigenen Access Point mit einem verlockenden oder bekannten Namen auf und kann sich dann problemlos als MitM in jede darüber aufgebaute Verbindung einklinken. Deshalb sollte man über fremde Access Points auch tunlichst nur verschlüsselte Verbindungen aufbauen, entweder über HTTPS oder über einen VPN-Tunnel zu einem sicheren Endpunkt. Jede unverschlüsselte Kommunikation kann vom Betreiber des AP belauscht werden. Diese Erfahrung mussten auch einige Sicherheitspolitiker machen, die Anfang 2015 auf einer schwedischen Sicherheitskonferenz das offene WLAN „Open Guest“ nutzten [2]. Dieses wurde nicht vom Veranstalter betrieben, sondern von Aktivisten der Jugendorganisation der schwedischen Piratenpartei. Während sich die Benutzer anfangs selbst mit dem Rogue AP verbinden mussten, übernahm das in der Zwischenzeit oft ihr System vollautomatisch für sie. Die meisten Systeme suchten ständig nach ihnen bekannten WLANs, um sich mit ihnen zu verbinden. Gibt sich der Rogue AP als ein bekanntes Netzwerk aus, baut der Client automatisch eine Verbindung über ihn auf. Das ist natürlich problematisch, weshalb die Entwickler der verschiedenen Systeme inzwischen wieder dabei sind, dieses oft allzu vertrauensselige Verhalten zu reduzieren.

Auch auf der Black Hat Asia 2015 im März 2015 gab es einen Rogue Access Point – zumindest als Thema im Vortrag „Manna from Heaven: Improving the State of Wireless Rogue AP Attacks“ [3] von Daniel Cuthbert, dem Chief Operating Officer von SensePost. Einen ähnlichen Vortrag mit dem gleichen Titel hatten seine Kollegen Dominic White und Ian de Villiers bereits im Aug...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang