Fachartikel

Penetration Tests in drahtlosen Umgebungen

Drahtlose Technologien sind aus dem Büroalltag nicht mehr wegzudenken. Wifi, Bluetooth oder aber ZigBee, Z-Wave und NFC werden vielfach eingesetzt, um Daten schnell von einem zum anderen Ort zu übertragen. So einfach dieser Zugriff ist, so gefährdet ist er auch. Cyberkriminelle versuchen die zumeist nur schwach oder gar nicht abgesicherten Verbindungen auszunutzen. Die Angriffe zielen zumeist auf WEP, WPA/WPA2, PEAP und TTLS ab. Unser Beitrag erklärt, wie Sie die Drahtlos-Zugänge mit Hilfe von Penetration Tests absichern.
Um die Sicherheit eines drahtlosen Netzwerks zu prüfen, können Sie sich mit Penetration Testing auf die Suche nach Schwachstellen machen.
Drahtlose Technologien haben niemals die Aufmerksamkeit erlangt, die sie sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie immer stärker in das Visier von Cyber-Kriminellen. Angriffe, etwa das Ausspähen von Sicherheitslücken in Wifi-Netzwerken, darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS, werden zum Mainstream. Das bedeutet, dass Sicherheitsverantwortlichen die Gefahren, die mit Bluetooth, ZigBee, DECT und proprietären drahtlosen Systemen zusammenhängen, verstehen sollten. Administratoren müssen dafür sorgen, dass all diese neuen Technologien geschützt sind. Sicherheitsverantwortliche sollten zudem selbst testen, wo die Schwachpunkte liegen. Am einfachsten eignet sich hierfür eine eigene Test-Umgebung.

Standards sind das A und O
Neben den zahlreichen Standards der drahtlose Technologie-Initiativen (ZigBee Alliance, Wifi Alliance und andere mehr) ist es erforderlich, die eigenen Kenntnisse über die IEEE-Standards und vor allem über IEEE 802.11 MAC zu vertiefen, um die Architektur zu verstehen und Ad-hoc- und Infrastruktur Netzwerke zu verwalten. Wissen darüber, wie sich die Möglichkeiten und Features von EAP-Typen, darunter PEAP, EAP7TLS, TTLS, EAP-FAST und andere identifizieren lassen, ist ebenso wichtig.

Erfahrungen, wie sich mit Packet Frames drahtlose Technologien verwalten lassen, sind ebenfalls Teil des Lernprozesses. IT-Verantwortliche sollten darüber hinaus den Umgang mit Header-Formaten und Feldern des IEEE 802.11, FromDS und ToDS üben, um die Feldzuordnung und deren Verhalten zu verinnerlichen, um Frames zu verwalten, um Daten zu entschlüsseln, um Action Frames zu verwalten und um Frames im HEX-Format zu entschlüsseln.

Eine eigene Testumgebung aufbauen
Der einfachste Weg, um Erfahrungen zu sammeln, ist eine eigene Testumgebung aufzusetzen und mit den verschiedenen Technologien herumzuprobieren. Ein guter Start ist es, Sniffing zu verwenden, um drahtlose Netzwerke zu exploiten. Wireless Sniffing lässt sich gut als Analyse-Mechanismus nutzen, um den WLAN-Karten-Betriebsmodus zu verstehen, um Sniffing im Verwaltungsmodus und Monitormodus zu nutzen sowie um RFMON (Radio Frequency MONitor)-Sniffing auszuprobieren.

Als Nächstes könnten Sie eine Analyse des drahtlosen Datenverkehrs starten, hierzu sollten Sie Tools wie Tcdump, Wireshark und Kismet einsetzen. Im eigenen Labor lassen sich dann Tests mit dem Mapping von drahtlosen Netzwerken mit GISkismet, Google Maps und Google Earth durchführen. GISkismet ist ein gutes Beispiel für eine Ressource, um drahtlose Netzwerke sogar live zu mappen.

Beispiele für Angriffe
DECT-Attacken sind ein erster guter Schritt, um einen Hack zu beginnen. DECT ist eine kabellose Telefon- und Datenanwendungs-Technologie, deshalb sollten Sie sich zunächst die DECT Authentication- und Verschlüsselungs-Mechanismen ansehen. Danach können Sie anfangen zu lauschen und Gespräche mitzuschneiden. Damit lässt sich also vor allem spionieren.

ZigBee ist als Smart Home und ICS (Industrial Control Systems)-Technologie durchaus kritisch aus Sicht des Sicherheitsverantwortlichen. Es kommt s zur Kontrolle von Haushaltsgeräten zum Einsatz, dementsprechend lassen sich Haushaltsgeräte bei Missbrauch ohne Wissen des Nutzers aus der Ferne steuern. Um die Schwachstellen in der Schlüsselbeschaffung und -Verwaltung aufzudecken, gibt es eine ganze Reihe von Tools, mit denen sich ZigBee Netzwerke manipulieren lassen.

Darüber hinaus können diese Netzwerke auch aus der Luft angegriffen werden, die Lokalisierung erfolgt über ein Signalanalyse-Tool. Ist der Standort des Netzwerks einmal bekannt, ist es relativ einfach, die Kontrolle über die einzelnen Geräte zu übernehmen. Um Bluetooth zu exploiten, leisten unter anderem Rogue APs, Bluesnarfing und Blueline gute Dienste, um das Netzwerk anzugreifen. Diese Hacks zielen auf Informationen auf mobilen Geräten wie lokal gespeicherte Passwörter, Kreditkarteninformationen et cetera ab.

Hierbei handelt es sich lediglich um eine Auswahl an Angriffen, es gibt noch wesentlich mehr. Als letztes kurz ein Blick auf mögliche Sicherheitsmaßnahmen, um diesen Angriffen zu begegnen. Bei der Auswahl haben wir uns auf diejenigen beschränkt, die einfach zu implementieren und umzusetzen sind. Ein intelligenter Weg, um die Sicherheit des drahtlosen Netzwerks zu erhöhen, ist das RADIUS-Protokoll. Mit diesem werden Details der Authentication validiert, Daten verschlüsselt und per EAP übertragen. Ein interessanter Gedanke in diesem Zusammenhang könnte das Einsetzen eines neuen Roots für die Zertifizierungsautorität sein. Weitere Tools stehen bereit, um entdeckt zu werden.

Natürlich gibt es auch die Möglichkeit von externen Trainings, um die Sicherheit bei der kabellosen Datenübertragung zu erhöhen. Der Kurs des SANS Instituts "SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses" – er entstand bereits 2006 und wurde im Laufe der Jahre immer weiter verfeinert –  wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Tools und Praxis-Informationen.

Fazit
Drahtlose Technologien sind bereits heute Teil jeder IT-Infrastruktur. Gleichzeitig stellen sie eine Bedrohung für das Netzwerk dar. Nur wenige Sicherheitskonzepte binden die drahtlosen Technologien umfassend einbinden. Drahtlose Technologien zu schützen, heißt sich mit ihnen auseinandersetzen und sie verstehen lernen. Die Beste Möglichkeit ist, an diese Aufgabe mit den Augen eines Hackers zu gehen. Deshalb lautet die Devise: ausprobieren, ausprobieren und nochmal ausprobieren.
5.08.2015/ln/Larry Pesce, Instructor beim SANS Institute

Nachrichten

Gefahren schneller und früher erkennen mit SIEM [21.09.2018]

LogPoint gibt den Startschuss für Version 6.5 seiner SIEM-Lösung und Version 2.0 seines User-and-Entity-Behavior-Moduls (UEBA). Die neue Version des SIEM-Systems soll die Datenanalyse erheblich beschleunigen – der Hersteller spricht von einer um 50 Prozent schnelleren Reaktion bei der Erkennung und der Reaktion auf Threats. Auch maschinelles Lernen spielt dabei eine Rolle. [mehr]

Cloud-basiertes DevOps geht zu Lasten der Sicherheit [18.09.2018]

Eine Mehrheit der Cybersicherheitsexperten in Unternehmen, die Entwicklungskonzepte wie DevOps in der Public Cloud nutzen, ist der Ansicht, dass die schnellere Infrastruktur auf Kosten der Sicherheit geht. Dies ist das Ergebnis einer neuen Cloud-Sicherheitsstudie, beauftragt von Palo Alto Networks. 72 Prozent der befragten Cybersicherheitsexperten gaben an, dass die schnelle Einführung der Public Cloud-Nutzung auch deutliche Sicherheitsrisiken für Software-Updates mit sich bringt. [mehr]

Tipps & Tools

Jetzt Training buchen: Docker und Linux-Container [17.09.2018]

Von Red Hat bis Microsoft reden heute alle von Docker. Dessen Erfolg beruht dabei vor allem auf einem Aspekt: Docker hat eine Infrastruktur für Container-Images entwickelt, die es ermöglicht, Images von anderen Anwendern aus einem Repository zu laden und sie für eigene Zwecke anzupassen. In unserem Training im November erfahren Sie in München und Hamburg, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen zu Anwendungen verbinden. [mehr]

Code in AWS leichter verwalten [16.09.2018]

Firmen entwickeln häufiger Skripte und kleinere Utilities, um damit Aufgaben in der Amazon-Cloud zu automatisieren. Allerdings gestaltet sich das Editieren beziehungsweise Testen der Skripte über SSH oder VNC auf Amazons EC2 eher umständlich. AWS Cloud9 will Abhilfe schaffen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen