Skip to content

Drucksache: Entwickler Magazin 5.16 - Angriffsziel WLAN

Im Entwickler Magazin 5.16 ist ein Artikel über Angriffe auf WLANs erschienen.

Drahtlose Kommunikation, nicht nur im WLAN, hat gegenüber kabelgebundener Kommunikation zwei große Nachteile: Jeder kann die Kommunikation belauschen, und jeder kann versuchen, seine eigenen Geräte mit den Kommunikationsteilnehmern zu verbinden.

Wenn Sie den Artikel gelesen haben und danach außerhalb ihrer gewohnten Umgebung WLAN nutzen, werden Sie sich wahrscheinlich gut überlegen, was sie darüber machen wollen. Es könnte sein, dass Sie einen MitM in der Verbindung haben. Entweder, weil Sie einen Rogue AP für einen harmlosen AP gehalten und selbst ausgewählt haben, oder weil sich Ihr Gerät automatisch mit einem sich als bekanntes, harmloses Netz tarnenden Rouge AP verbunden hat. Wenn Sie dann nicht auspassen, kann sich der MitM sogar in HTTPS-Verbindungen drängeln. Denn zum Beispiel viele Mobile-Apps patzen bei der Prüfung der Zertifikate und bauen auch dann Verbindungen auf, wenn das präsentierte Zertifikat ungültig oder nicht vertrauenswürdig ist.

Es gibt inzwischen auch phishende Access Points. Falls Sie also ein AP irgendwann mal nach dem WPA2-Passwort fragt, beherzigen Sie besser die üblichen Sicherheitsmaßnahmen gegen Phishing: Rufen Sie die Weboberfläche ihres AP direkt auf, prüfen Sie ob sie auch wirklich auf dem richtigen AP sind, und geben Sie das Passwort dann dort ein.

Dass sich USB gut für Angriffe eignet ist schon länger bekannt. Inzwischen lässt darüber auch das WLAN angreifen, jedenfalls indirekt. Das man keine fremden USB-Sticks in seine Rechner stecken sollte wissen Sie ja sicher schon seit langem. Ich hoffe, Sie halten sich auch daran?

Was die verbesserte Massenüberwachung betrifft - die ist unschön, aber nicht zu ändern. Wer in der Gegend rum schreit, kann nun mal gehört werden. Das gilt auch für Geräte. Jeder, der gerade auf den von Ihrem Gerät genutzten Wifi-Kanal lauscht, kann dessen Kommunikation belauschen. Weshalb man die ja auch verschlüsselt. Natürlich steigt die Wahrscheinlichkeit dafür, getrackt oder auch angegriffen zu werden, mit der Anzahl belauschter Kanäle. Aber ob das nun zufällig passiert, weil gerade der richtige (oder besser: falsche) Kanal belauscht wird oder gezielt, weil alle Kanäle gelauscht werden, ist eigentlich egal, rechnen muss man immer damit. Und um das Tracking zu erschweren wechseln moderne Systeme ja die MAC-Adresse, so dass die Geräte nicht wiedererkannt werden können.

In letzter Zeit wurden eine Reihe weiterer mehr oder weniger unschöner Tools rund um Angriffe auf und über WLANs vorgestellt, aber nicht veröffentlicht. Über die kann man sich immer noch Gedanken machen, wenn sie irgendwann mal veröffentlicht werden. Falls das überhaupt noch passiert.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks