Penetration Tests in drahtlosen Umgebungen

Lesezeit
3 Minuten
Bis jetzt gelesen

Penetration Tests in drahtlosen Umgebungen

05.08.2015 - 14:30
Veröffentlicht in:
Drahtlose Technologien sind aus dem Büroalltag nicht mehr wegzudenken. Wifi, Bluetooth oder aber ZigBee, Z-Wave und NFC werden vielfach eingesetzt, um Daten schnell von einem zum anderen Ort zu übertragen. So einfach dieser Zugriff ist, so gefährdet ist er auch. Cyberkriminelle versuchen die zumeist nur schwach oder gar nicht abgesicherten Verbindungen auszunutzen. Die Angriffe zielen zumeist auf WEP, WPA/WPA2, PEAP und TTLS ab. Unser Beitrag erklärt, wie Sie die Drahtlos-Zugänge mit Hilfe von Penetration Tests absichern.
Drahtlose Technologien haben niemals die Aufmerksamkeit erlangt, die sie sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie immer stärker in das Visier von Cyber-Kriminellen. Angriffe, etwa das Ausspähen von Sicherheitslücken in Wifi-Netzwerken, darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS, werden zum Mainstream. Das bedeutet, dass Sicherheitsverantwortlichen die Gefahren, die mit Bluetooth, ZigBee, DECT und proprietären drahtlosen Systemen zusammenhängen, verstehen sollten. Administratoren müssen dafür sorgen, dass all diese neuen Technologien geschützt sind. Sicherheitsverantwortliche sollten zudem selbst testen, wo die Schwachpunkte liegen. Am einfachsten eignet sich hierfür eine eigene Test-Umgebung.

Standards sind das A und O
Neben den zahlreichen Standards der drahtlose Technologie-Initiativen (ZigBee Alliance, Wifi Alliance und andere mehr) ist es erforderlich, die eigenen Kenntnisse über die IEEE-Standards und vor allem über IEEE 802.11 MAC zu vertiefen, um die Architektur zu verstehen und Ad-hoc- und Infrastruktur Netzwerke zu verwalten. Wissen darüber, wie sich die Möglichkeiten und Features von EAP-Typen, darunter PEAP, EAP7TLS, TTLS, EAP-FAST und andere identifizieren lassen, ist ebenso wichtig.

Erfahrungen, wie sich mit Packet Frames drahtlose Technologien verwalten lassen, sind ebenfalls Teil des Lernprozesses. IT-Verantwortliche sollten darüber hinaus den Umgang mit Header-Formaten und Feldern des IEEE 802.11, FromDS und ToDS üben, um die Feldzuordnung und deren Verhalten zu verinnerlichen, um Frames zu verwalten, um Daten zu entschlüsseln, um Action Frames zu verwalten und um Frames im HEX-Format zu entschlüsseln.

Eine eigene Testumgebung aufbauen
Der einfachste Weg, um Erfahrungen zu sammeln, ist eine eigene Testumgebung aufzusetzen und mit den verschiedenen Technologien herumzuprobieren. Ein guter Start ist es, Sniffing zu verwenden, um drahtlose Netzwerke zu exploiten. Wireless Sniffing lässt sich gut als Analyse-Mechanismus nutzen, um den WLAN-Karten-Betriebsmodus zu verstehen, um Sniffing im Verwaltungsmodus und Monitormodus zu nutzen sowie um RFMON (Radio Frequency MONitor)-Sniffing auszuprobieren.

Als Nächstes könnten Sie eine Analyse des drahtlosen Datenverkehrs starten, hierzu sollten Sie Tools wie Tcdump, Wireshark und Kismet einsetzen. Im eigenen Labor lassen sich dann Tests mit dem Mapping von drahtlosen Netzwerken mit GISkismet, Google Maps und Google Earth durchführen. GISkismet ist ein gutes Beispiel für eine Ressource, um drahtlose Netzwerke sogar live zu mappen.

Beispiele für Angriffe
DECT-Attacken sind ein erster guter Schritt, um einen Hack zu beginnen. DECT ist eine kabellose Telefon- und Datenanwendungs-Technologie, deshalb sollten Sie sich zunächst die DECT Authentication- und Verschlüsselungs-Mechanismen ansehen. Danach können Sie anfangen zu lauschen und Gespräche mitzuschneiden. Damit lässt sich also vor allem spionieren.

ZigBee ist als Smart Home und ICS (Industrial Control Systems)-Technologie durchaus kritisch aus Sicht des Sicherheitsverantwortlichen. Es kommt s zur Kontrolle von Haushaltsgeräten zum Einsatz, dementsprechend lassen sich Haushaltsgeräte bei Missbrauch ohne Wissen des Nutzers aus der Ferne steuern. Um die Schwachstellen in der Schlüsselbeschaffung und -Verwaltung aufzudecken, gibt es eine ganze Reihe von Tools, mit denen sich ZigBee Netzwerke manipulieren lassen.

Darüber hinaus können diese Netzwerke auch aus der Luft angegriffen werden, die Lokalisierung erfolgt über ein Signalanalyse-Tool. Ist der Standort des Netzwerks einmal bekannt, ist es relativ einfach, die Kontrolle über die einzelnen Geräte zu übernehmen. Um Bluetooth zu exploiten, leisten unter anderem Rogue APs, Bluesnarfing und Blueline gute Dienste, um das Netzwerk anzugreifen. Diese Hacks zielen auf Informationen auf mobilen Geräten wie lokal gespeicherte Passwörter, Kreditkarteninformationen et cetera ab.

Hierbei handelt es sich lediglich um eine Auswahl an Angriffen, es gibt noch wesentlich mehr. Als letztes kurz ein Blick auf mögliche Sicherheitsmaßnahmen, um diesen Angriffen zu begegnen. Bei der Auswahl haben wir uns auf diejenigen beschränkt, die einfach zu implementieren und umzusetzen sind. Ein intelligenter Weg, um die Sicherheit des drahtlosen Netzwerks zu erhöhen, ist das RADIUS-Protokoll. Mit diesem werden Details der Authentication validiert, Daten verschlüsselt und per EAP übertragen. Ein interessanter Gedanke in diesem Zusammenhang könnte das Einsetzen eines neuen Roots für die Zertifizierungsautorität sein. Weitere Tools stehen bereit, um entdeckt zu werden.

Natürlich gibt es auch die Möglichkeit von externen Trainings, um die Sicherheit bei der kabellosen Datenübertragung zu erhöhen. Der Kurs des SANS Instituts "SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses" – er entstand bereits 2006 und wurde im Laufe der Jahre immer weiter verfeinert –  wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Tools und Praxis-Informationen.

Fazit
Drahtlose Technologien sind bereits heute Teil jeder IT-Infrastruktur. Gleichzeitig stellen sie eine Bedrohung für das Netzwerk dar. Nur wenige Sicherheitskonzepte binden die drahtlosen Technologien umfassend einbinden. Drahtlose Technologien zu schützen, heißt sich mit ihnen auseinandersetzen und sie verstehen lernen. Die Beste Möglichkeit ist, an diese Aufgabe mit den Augen eines Hackers zu gehen. Deshalb lautet die Devise: ausprobieren, ausprobieren und nochmal ausprobieren.



ln/Larry Pesce, Instructor beim SANS Institute

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.