Fachartikel

Penetration Tests in drahtlosen Umgebungen

Drahtlose Technologien sind aus dem Büroalltag nicht mehr wegzudenken. Wifi, Bluetooth oder aber ZigBee, Z-Wave und NFC werden vielfach eingesetzt, um Daten schnell von einem zum anderen Ort zu übertragen. So einfach dieser Zugriff ist, so gefährdet ist er auch. Cyberkriminelle versuchen die zumeist nur schwach oder gar nicht abgesicherten Verbindungen auszunutzen. Die Angriffe zielen zumeist auf WEP, WPA/WPA2, PEAP und TTLS ab. Unser Beitrag erklärt, wie Sie die Drahtlos-Zugänge mit Hilfe von Penetration Tests absichern.
Um die Sicherheit eines drahtlosen Netzwerks zu prüfen, können Sie sich mit Penetration Testing auf die Suche nach Schwachstellen machen.
Drahtlose Technologien haben niemals die Aufmerksamkeit erlangt, die sie sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie immer stärker in das Visier von Cyber-Kriminellen. Angriffe, etwa das Ausspähen von Sicherheitslücken in Wifi-Netzwerken, darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS, werden zum Mainstream. Das bedeutet, dass Sicherheitsverantwortlichen die Gefahren, die mit Bluetooth, ZigBee, DECT und proprietären drahtlosen Systemen zusammenhängen, verstehen sollten. Administratoren müssen dafür sorgen, dass all diese neuen Technologien geschützt sind. Sicherheitsverantwortliche sollten zudem selbst testen, wo die Schwachpunkte liegen. Am einfachsten eignet sich hierfür eine eigene Test-Umgebung.

Standards sind das A und O
Neben den zahlreichen Standards der drahtlose Technologie-Initiativen (ZigBee Alliance, Wifi Alliance und andere mehr) ist es erforderlich, die eigenen Kenntnisse über die IEEE-Standards und vor allem über IEEE 802.11 MAC zu vertiefen, um die Architektur zu verstehen und Ad-hoc- und Infrastruktur Netzwerke zu verwalten. Wissen darüber, wie sich die Möglichkeiten und Features von EAP-Typen, darunter PEAP, EAP7TLS, TTLS, EAP-FAST und andere identifizieren lassen, ist ebenso wichtig.

Erfahrungen, wie sich mit Packet Frames drahtlose Technologien verwalten lassen, sind ebenfalls Teil des Lernprozesses. IT-Verantwortliche sollten darüber hinaus den Umgang mit Header-Formaten und Feldern des IEEE 802.11, FromDS und ToDS üben, um die Feldzuordnung und deren Verhalten zu verinnerlichen, um Frames zu verwalten, um Daten zu entschlüsseln, um Action Frames zu verwalten und um Frames im HEX-Format zu entschlüsseln.

Eine eigene Testumgebung aufbauen
Der einfachste Weg, um Erfahrungen zu sammeln, ist eine eigene Testumgebung aufzusetzen und mit den verschiedenen Technologien herumzuprobieren. Ein guter Start ist es, Sniffing zu verwenden, um drahtlose Netzwerke zu exploiten. Wireless Sniffing lässt sich gut als Analyse-Mechanismus nutzen, um den WLAN-Karten-Betriebsmodus zu verstehen, um Sniffing im Verwaltungsmodus und Monitormodus zu nutzen sowie um RFMON (Radio Frequency MONitor)-Sniffing auszuprobieren.

Als Nächstes könnten Sie eine Analyse des drahtlosen Datenverkehrs starten, hierzu sollten Sie Tools wie Tcdump, Wireshark und Kismet einsetzen. Im eigenen Labor lassen sich dann Tests mit dem Mapping von drahtlosen Netzwerken mit GISkismet, Google Maps und Google Earth durchführen. GISkismet ist ein gutes Beispiel für eine Ressource, um drahtlose Netzwerke sogar live zu mappen.

Beispiele für Angriffe
DECT-Attacken sind ein erster guter Schritt, um einen Hack zu beginnen. DECT ist eine kabellose Telefon- und Datenanwendungs-Technologie, deshalb sollten Sie sich zunächst die DECT Authentication- und Verschlüsselungs-Mechanismen ansehen. Danach können Sie anfangen zu lauschen und Gespräche mitzuschneiden. Damit lässt sich also vor allem spionieren.

ZigBee ist als Smart Home und ICS (Industrial Control Systems)-Technologie durchaus kritisch aus Sicht des Sicherheitsverantwortlichen. Es kommt s zur Kontrolle von Haushaltsgeräten zum Einsatz, dementsprechend lassen sich Haushaltsgeräte bei Missbrauch ohne Wissen des Nutzers aus der Ferne steuern. Um die Schwachstellen in der Schlüsselbeschaffung und -Verwaltung aufzudecken, gibt es eine ganze Reihe von Tools, mit denen sich ZigBee Netzwerke manipulieren lassen.

Darüber hinaus können diese Netzwerke auch aus der Luft angegriffen werden, die Lokalisierung erfolgt über ein Signalanalyse-Tool. Ist der Standort des Netzwerks einmal bekannt, ist es relativ einfach, die Kontrolle über die einzelnen Geräte zu übernehmen. Um Bluetooth zu exploiten, leisten unter anderem Rogue APs, Bluesnarfing und Blueline gute Dienste, um das Netzwerk anzugreifen. Diese Hacks zielen auf Informationen auf mobilen Geräten wie lokal gespeicherte Passwörter, Kreditkarteninformationen et cetera ab.

Hierbei handelt es sich lediglich um eine Auswahl an Angriffen, es gibt noch wesentlich mehr. Als letztes kurz ein Blick auf mögliche Sicherheitsmaßnahmen, um diesen Angriffen zu begegnen. Bei der Auswahl haben wir uns auf diejenigen beschränkt, die einfach zu implementieren und umzusetzen sind. Ein intelligenter Weg, um die Sicherheit des drahtlosen Netzwerks zu erhöhen, ist das RADIUS-Protokoll. Mit diesem werden Details der Authentication validiert, Daten verschlüsselt und per EAP übertragen. Ein interessanter Gedanke in diesem Zusammenhang könnte das Einsetzen eines neuen Roots für die Zertifizierungsautorität sein. Weitere Tools stehen bereit, um entdeckt zu werden.

Natürlich gibt es auch die Möglichkeit von externen Trainings, um die Sicherheit bei der kabellosen Datenübertragung zu erhöhen. Der Kurs des SANS Instituts "SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses" – er entstand bereits 2006 und wurde im Laufe der Jahre immer weiter verfeinert –  wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Tools und Praxis-Informationen.

Fazit
Drahtlose Technologien sind bereits heute Teil jeder IT-Infrastruktur. Gleichzeitig stellen sie eine Bedrohung für das Netzwerk dar. Nur wenige Sicherheitskonzepte binden die drahtlosen Technologien umfassend einbinden. Drahtlose Technologien zu schützen, heißt sich mit ihnen auseinandersetzen und sie verstehen lernen. Die Beste Möglichkeit ist, an diese Aufgabe mit den Augen eines Hackers zu gehen. Deshalb lautet die Devise: ausprobieren, ausprobieren und nochmal ausprobieren.
5.08.2015/ln/Larry Pesce, Instructor beim SANS Institute

Nachrichten

Spam-Weltmeister Deutschland [16.02.2018]

Deutsche Nutzer empfangen weltweit die meisten bedrohlichen Spam-Nachrichten, E-Mails mit kompromittiertem Anhang oder Links zu gefährlichen Webseiten. Während im Fußball die Fans einer erfolgreichen Titelverteidigung entgegenfiebern, ist Deutschland beim Empfangen gefährlicher Nachrichten mittlerweile zum dritten Mal in Folge Weltmeister. [mehr]

SIEM-Update zur DSGVO [14.02.2018]

ManageEngine hat sein SIEM-Werkzeug 'Log360' weiter ausgebaut. Vorgefertigte Berichte und eine erweiterte Correlation Engine sollen Unternehmen unterstützen, die Vorgaben der DSGVO zu erfüllen. Durch neue Korrelationsregeln und auf die DSGVO abgestimmte Berichte sollen sich Datensicherheitsverletzungen einfacher aufdecken lassen. [mehr]

Tipps & Tools

Citrix NetScaler: Split-DNS verstehen [11.02.2018]

Selbst erfahrene Citrix-Administratoren, die mit dem NetScaler-Gateway arbeiten, wissen nicht immer im Detail, wie Split-DNS hier genau funktioniert. Unter anderem gilt es, die Einstellungen 'Local', 'Remote' und 'Both' zu verstehen. Denn diese wirken sich bei der Nutzung von mobilen Geräten teilweise äußerst unterschiedlich auf DNS-Abfragen aus. [mehr]

Citrix ConfigSync reparieren [28.01.2018]

Bei der Nutzung von Citrix XenDesktop kann es vorkommen, dass der Citrix ConfigSync regelmäßig die Fehlermeldung mit der Ereignis-ID 505 "Ein Import des Citrix ConfigSync ist fehlgeschlagen" anzeigt. Mit wenigen Handgriffen lässt sich der Local Host Cache mit XenApp / XenDesktop in Version 7.12 oder einer neueren Version jedoch konsistent wiederherstellen. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen