Fachartikel

Penetration Tests in drahtlosen Umgebungen

Drahtlose Technologien sind aus dem Büroalltag nicht mehr wegzudenken. Wifi, Bluetooth oder aber ZigBee, Z-Wave und NFC werden vielfach eingesetzt, um Daten schnell von einem zum anderen Ort zu übertragen. So einfach dieser Zugriff ist, so gefährdet ist er auch. Cyberkriminelle versuchen die zumeist nur schwach oder gar nicht abgesicherten Verbindungen auszunutzen. Die Angriffe zielen zumeist auf WEP, WPA/WPA2, PEAP und TTLS ab. Unser Beitrag erklärt, wie Sie die Drahtlos-Zugänge mit Hilfe von Penetration Tests absichern.
Um die Sicherheit eines drahtlosen Netzwerks zu prüfen, können Sie sich mit Penetration Testing auf die Suche nach Schwachstellen machen.
Drahtlose Technologien haben niemals die Aufmerksamkeit erlangt, die sie sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie immer stärker in das Visier von Cyber-Kriminellen. Angriffe, etwa das Ausspähen von Sicherheitslücken in Wifi-Netzwerken, darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS, werden zum Mainstream. Das bedeutet, dass Sicherheitsverantwortlichen die Gefahren, die mit Bluetooth, ZigBee, DECT und proprietären drahtlosen Systemen zusammenhängen, verstehen sollten. Administratoren müssen dafür sorgen, dass all diese neuen Technologien geschützt sind. Sicherheitsverantwortliche sollten zudem selbst testen, wo die Schwachpunkte liegen. Am einfachsten eignet sich hierfür eine eigene Test-Umgebung.

Standards sind das A und O
Neben den zahlreichen Standards der drahtlose Technologie-Initiativen (ZigBee Alliance, Wifi Alliance und andere mehr) ist es erforderlich, die eigenen Kenntnisse über die IEEE-Standards und vor allem über IEEE 802.11 MAC zu vertiefen, um die Architektur zu verstehen und Ad-hoc- und Infrastruktur Netzwerke zu verwalten. Wissen darüber, wie sich die Möglichkeiten und Features von EAP-Typen, darunter PEAP, EAP7TLS, TTLS, EAP-FAST und andere identifizieren lassen, ist ebenso wichtig.

Erfahrungen, wie sich mit Packet Frames drahtlose Technologien verwalten lassen, sind ebenfalls Teil des Lernprozesses. IT-Verantwortliche sollten darüber hinaus den Umgang mit Header-Formaten und Feldern des IEEE 802.11, FromDS und ToDS üben, um die Feldzuordnung und deren Verhalten zu verinnerlichen, um Frames zu verwalten, um Daten zu entschlüsseln, um Action Frames zu verwalten und um Frames im HEX-Format zu entschlüsseln.

Eine eigene Testumgebung aufbauen
Der einfachste Weg, um Erfahrungen zu sammeln, ist eine eigene Testumgebung aufzusetzen und mit den verschiedenen Technologien herumzuprobieren. Ein guter Start ist es, Sniffing zu verwenden, um drahtlose Netzwerke zu exploiten. Wireless Sniffing lässt sich gut als Analyse-Mechanismus nutzen, um den WLAN-Karten-Betriebsmodus zu verstehen, um Sniffing im Verwaltungsmodus und Monitormodus zu nutzen sowie um RFMON (Radio Frequency MONitor)-Sniffing auszuprobieren.

Als Nächstes könnten Sie eine Analyse des drahtlosen Datenverkehrs starten, hierzu sollten Sie Tools wie Tcdump, Wireshark und Kismet einsetzen. Im eigenen Labor lassen sich dann Tests mit dem Mapping von drahtlosen Netzwerken mit GISkismet, Google Maps und Google Earth durchführen. GISkismet ist ein gutes Beispiel für eine Ressource, um drahtlose Netzwerke sogar live zu mappen.

Beispiele für Angriffe
DECT-Attacken sind ein erster guter Schritt, um einen Hack zu beginnen. DECT ist eine kabellose Telefon- und Datenanwendungs-Technologie, deshalb sollten Sie sich zunächst die DECT Authentication- und Verschlüsselungs-Mechanismen ansehen. Danach können Sie anfangen zu lauschen und Gespräche mitzuschneiden. Damit lässt sich also vor allem spionieren.

ZigBee ist als Smart Home und ICS (Industrial Control Systems)-Technologie durchaus kritisch aus Sicht des Sicherheitsverantwortlichen. Es kommt s zur Kontrolle von Haushaltsgeräten zum Einsatz, dementsprechend lassen sich Haushaltsgeräte bei Missbrauch ohne Wissen des Nutzers aus der Ferne steuern. Um die Schwachstellen in der Schlüsselbeschaffung und -Verwaltung aufzudecken, gibt es eine ganze Reihe von Tools, mit denen sich ZigBee Netzwerke manipulieren lassen.

Darüber hinaus können diese Netzwerke auch aus der Luft angegriffen werden, die Lokalisierung erfolgt über ein Signalanalyse-Tool. Ist der Standort des Netzwerks einmal bekannt, ist es relativ einfach, die Kontrolle über die einzelnen Geräte zu übernehmen. Um Bluetooth zu exploiten, leisten unter anderem Rogue APs, Bluesnarfing und Blueline gute Dienste, um das Netzwerk anzugreifen. Diese Hacks zielen auf Informationen auf mobilen Geräten wie lokal gespeicherte Passwörter, Kreditkarteninformationen et cetera ab.

Hierbei handelt es sich lediglich um eine Auswahl an Angriffen, es gibt noch wesentlich mehr. Als letztes kurz ein Blick auf mögliche Sicherheitsmaßnahmen, um diesen Angriffen zu begegnen. Bei der Auswahl haben wir uns auf diejenigen beschränkt, die einfach zu implementieren und umzusetzen sind. Ein intelligenter Weg, um die Sicherheit des drahtlosen Netzwerks zu erhöhen, ist das RADIUS-Protokoll. Mit diesem werden Details der Authentication validiert, Daten verschlüsselt und per EAP übertragen. Ein interessanter Gedanke in diesem Zusammenhang könnte das Einsetzen eines neuen Roots für die Zertifizierungsautorität sein. Weitere Tools stehen bereit, um entdeckt zu werden.

Natürlich gibt es auch die Möglichkeit von externen Trainings, um die Sicherheit bei der kabellosen Datenübertragung zu erhöhen. Der Kurs des SANS Instituts "SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses" – er entstand bereits 2006 und wurde im Laufe der Jahre immer weiter verfeinert –  wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Tools und Praxis-Informationen.

Fazit
Drahtlose Technologien sind bereits heute Teil jeder IT-Infrastruktur. Gleichzeitig stellen sie eine Bedrohung für das Netzwerk dar. Nur wenige Sicherheitskonzepte binden die drahtlosen Technologien umfassend einbinden. Drahtlose Technologien zu schützen, heißt sich mit ihnen auseinandersetzen und sie verstehen lernen. Die Beste Möglichkeit ist, an diese Aufgabe mit den Augen eines Hackers zu gehen. Deshalb lautet die Devise: ausprobieren, ausprobieren und nochmal ausprobieren.
5.08.2015/ln/Larry Pesce, Instructor beim SANS Institute

Nachrichten

Bewegungsmelder im Netzwerk [8.12.2017]

SentinelOne erweitert seine Endpoint-Protection-Plattform um eine 'Lateral Movement Detection Engine', mit der Angreifer identifiziert und daran gehindert werden könnten, auf weitere Teile eines Netzwerks zuzugreifen. Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. [mehr]

Tiefe Einblicke [6.12.2017]

Sophos stellt die jüngste Version seiner 'Next Generation Sophos XG Firewall' mit einer neuen Applikationskontrolle vor. Mit Hilfe von 'Synchronized Security' und dem Informationsfluss vom Endpoint zur Firewall lassen sich auch unbekannte Applikationen identifizieren und kontrollieren. [mehr]

Tipps & Tools

Neues Training "Microsoft Hybrid Cloud" [11.12.2017]

Während das Jahr dem Ende entgegen eilt, sind die neuen IT-Administrator Trainings für das erste Halbjahr 2018 bereits gesetzt. Unter anderem füllen wir im April im Training 'Microsoft Hybrid Cloud' das Buzzword Hybrid Cloud mit viel Inhalt. So werfen wir etwa einen genaueren Blick auf Office 365, Azure Active Directory und richten eine hybride Exchange-Konfiguration ein. Sputen Sie sich mit der Anmeldung, denn erfahrungsgemäß wird der Kurs bald ausgebucht sein. [mehr]

Proxy-Server in Citrix-Umgebungen anpassen [3.12.2017]

Wer in seiner virtualisierten Infrastruktur mit XenApp und XenDesktop Services arbeitet, kennt vielleicht das Problem, dass er nicht in der Lage ist, die in der Cloud gehostete StoreFront-Website etwa unter einer URL wie 'https://customerxxx.xendesktop.net" von seiner Infrastruktur vor Ort aufzurufen. Der Zugriff auf die in der Cloud gehostete StoreFront-Website von anderen externen Orten stellt jedoch kein Problem dar. Die Lösung liegt in den richtigen Einstellungen für den Proxy-Server. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen