Fachartikel

Penetration Tests in drahtlosen Umgebungen

Drahtlose Technologien sind aus dem Büroalltag nicht mehr wegzudenken. Wifi, Bluetooth oder aber ZigBee, Z-Wave und NFC werden vielfach eingesetzt, um Daten schnell von einem zum anderen Ort zu übertragen. So einfach dieser Zugriff ist, so gefährdet ist er auch. Cyberkriminelle versuchen die zumeist nur schwach oder gar nicht abgesicherten Verbindungen auszunutzen. Die Angriffe zielen zumeist auf WEP, WPA/WPA2, PEAP und TTLS ab. Unser Beitrag erklärt, wie Sie die Drahtlos-Zugänge mit Hilfe von Penetration Tests absichern.
Um die Sicherheit eines drahtlosen Netzwerks zu prüfen, können Sie sich mit Penetration Testing auf die Suche nach Schwachstellen machen.
Drahtlose Technologien haben niemals die Aufmerksamkeit erlangt, die sie sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie immer stärker in das Visier von Cyber-Kriminellen. Angriffe, etwa das Ausspähen von Sicherheitslücken in Wifi-Netzwerken, darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS, werden zum Mainstream. Das bedeutet, dass Sicherheitsverantwortlichen die Gefahren, die mit Bluetooth, ZigBee, DECT und proprietären drahtlosen Systemen zusammenhängen, verstehen sollten. Administratoren müssen dafür sorgen, dass all diese neuen Technologien geschützt sind. Sicherheitsverantwortliche sollten zudem selbst testen, wo die Schwachpunkte liegen. Am einfachsten eignet sich hierfür eine eigene Test-Umgebung.

Standards sind das A und O
Neben den zahlreichen Standards der drahtlose Technologie-Initiativen (ZigBee Alliance, Wifi Alliance und andere mehr) ist es erforderlich, die eigenen Kenntnisse über die IEEE-Standards und vor allem über IEEE 802.11 MAC zu vertiefen, um die Architektur zu verstehen und Ad-hoc- und Infrastruktur Netzwerke zu verwalten. Wissen darüber, wie sich die Möglichkeiten und Features von EAP-Typen, darunter PEAP, EAP7TLS, TTLS, EAP-FAST und andere identifizieren lassen, ist ebenso wichtig.

Erfahrungen, wie sich mit Packet Frames drahtlose Technologien verwalten lassen, sind ebenfalls Teil des Lernprozesses. IT-Verantwortliche sollten darüber hinaus den Umgang mit Header-Formaten und Feldern des IEEE 802.11, FromDS und ToDS üben, um die Feldzuordnung und deren Verhalten zu verinnerlichen, um Frames zu verwalten, um Daten zu entschlüsseln, um Action Frames zu verwalten und um Frames im HEX-Format zu entschlüsseln.

Eine eigene Testumgebung aufbauen
Der einfachste Weg, um Erfahrungen zu sammeln, ist eine eigene Testumgebung aufzusetzen und mit den verschiedenen Technologien herumzuprobieren. Ein guter Start ist es, Sniffing zu verwenden, um drahtlose Netzwerke zu exploiten. Wireless Sniffing lässt sich gut als Analyse-Mechanismus nutzen, um den WLAN-Karten-Betriebsmodus zu verstehen, um Sniffing im Verwaltungsmodus und Monitormodus zu nutzen sowie um RFMON (Radio Frequency MONitor)-Sniffing auszuprobieren.

Als Nächstes könnten Sie eine Analyse des drahtlosen Datenverkehrs starten, hierzu sollten Sie Tools wie Tcdump, Wireshark und Kismet einsetzen. Im eigenen Labor lassen sich dann Tests mit dem Mapping von drahtlosen Netzwerken mit GISkismet, Google Maps und Google Earth durchführen. GISkismet ist ein gutes Beispiel für eine Ressource, um drahtlose Netzwerke sogar live zu mappen.

Beispiele für Angriffe
DECT-Attacken sind ein erster guter Schritt, um einen Hack zu beginnen. DECT ist eine kabellose Telefon- und Datenanwendungs-Technologie, deshalb sollten Sie sich zunächst die DECT Authentication- und Verschlüsselungs-Mechanismen ansehen. Danach können Sie anfangen zu lauschen und Gespräche mitzuschneiden. Damit lässt sich also vor allem spionieren.

ZigBee ist als Smart Home und ICS (Industrial Control Systems)-Technologie durchaus kritisch aus Sicht des Sicherheitsverantwortlichen. Es kommt s zur Kontrolle von Haushaltsgeräten zum Einsatz, dementsprechend lassen sich Haushaltsgeräte bei Missbrauch ohne Wissen des Nutzers aus der Ferne steuern. Um die Schwachstellen in der Schlüsselbeschaffung und -Verwaltung aufzudecken, gibt es eine ganze Reihe von Tools, mit denen sich ZigBee Netzwerke manipulieren lassen.

Darüber hinaus können diese Netzwerke auch aus der Luft angegriffen werden, die Lokalisierung erfolgt über ein Signalanalyse-Tool. Ist der Standort des Netzwerks einmal bekannt, ist es relativ einfach, die Kontrolle über die einzelnen Geräte zu übernehmen. Um Bluetooth zu exploiten, leisten unter anderem Rogue APs, Bluesnarfing und Blueline gute Dienste, um das Netzwerk anzugreifen. Diese Hacks zielen auf Informationen auf mobilen Geräten wie lokal gespeicherte Passwörter, Kreditkarteninformationen et cetera ab.

Hierbei handelt es sich lediglich um eine Auswahl an Angriffen, es gibt noch wesentlich mehr. Als letztes kurz ein Blick auf mögliche Sicherheitsmaßnahmen, um diesen Angriffen zu begegnen. Bei der Auswahl haben wir uns auf diejenigen beschränkt, die einfach zu implementieren und umzusetzen sind. Ein intelligenter Weg, um die Sicherheit des drahtlosen Netzwerks zu erhöhen, ist das RADIUS-Protokoll. Mit diesem werden Details der Authentication validiert, Daten verschlüsselt und per EAP übertragen. Ein interessanter Gedanke in diesem Zusammenhang könnte das Einsetzen eines neuen Roots für die Zertifizierungsautorität sein. Weitere Tools stehen bereit, um entdeckt zu werden.

Natürlich gibt es auch die Möglichkeit von externen Trainings, um die Sicherheit bei der kabellosen Datenübertragung zu erhöhen. Der Kurs des SANS Instituts "SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses" – er entstand bereits 2006 und wurde im Laufe der Jahre immer weiter verfeinert –  wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Tools und Praxis-Informationen.

Fazit
Drahtlose Technologien sind bereits heute Teil jeder IT-Infrastruktur. Gleichzeitig stellen sie eine Bedrohung für das Netzwerk dar. Nur wenige Sicherheitskonzepte binden die drahtlosen Technologien umfassend einbinden. Drahtlose Technologien zu schützen, heißt sich mit ihnen auseinandersetzen und sie verstehen lernen. Die Beste Möglichkeit ist, an diese Aufgabe mit den Augen eines Hackers zu gehen. Deshalb lautet die Devise: ausprobieren, ausprobieren und nochmal ausprobieren.
5.08.2015/ln/Larry Pesce, Instructor beim SANS Institute

Nachrichten

WLAN-Verschlüsselung WPA2 möglicherweise geknackt [16.10.2017]

Offenbar haben Security-Forscher eine kritische Schwachstelle im aktuellen WLAN-Verschlüsselungsprotokoll WPA2 entdeckt. Diese soll es Angreifern ermöglichen, Zugriff auf verschlüsselte Verbindungen zu erhalten. Die Auswirkungen scheinen gravierend. Linux- und Android-Geräte lassen sich demnach besonders einfach angreifen. [mehr]

BSI stellt neues IT-Grundschutz-Kompendium vor [13.10.2017]

Das BSI hat die Überarbeitung seiner IT-Grundschutz-Kataloge abgeschlossen. Ein zentrales Ergebnis ist die Umstellung der IT-Grundschutz-Kataloge auf ein neues IT-Grundschutz-Kompendium. Neben einer besseren Strukturierung und Verschlankung der Inhalte soll der neue IT-Grundschutz die Möglichkeit bieten, Themen künftig schneller aktualisieren und aufbereiten zu können. [mehr]

Tipps & Tools

Intensiv-Seminare zu Exchange und Hyper-V [2.10.2017]

Im Herbst bietet IT-Administrator derzeit zwei Intensiv-Seminare an, und zwar zu den Themen Exchange Server 2016 und Hyper-V. Die drei- beziehungsweise viertägigen Seminare im Oktober und November zeichnen sich durch einen hohen Praxisbezug samt Hands-on im Rahmen einer kleinen Teilnehmergruppe aus. Melden Sie sich daher frühzeitig an – die Plätze sind begrenzt. [mehr]

Korrekte Zeitsynchronisation für XenServer [1.10.2017]

Wer im Unternehmen mit XenServer 7.1 arbeitet, wird vielleicht schon einmal festgestellt haben, dass nach einer Änderung der BIOS-Zeit auch die XenServer-Zeit falsch ist. XenServer ist dann nicht mit der NTP-Zeit synchronisiert. Dieses Problem lässt sich jedoch relativ leicht aus der Welt schaffen. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen