WLAN Hotspots - Angriffe und Gegenmaßnahmen

Einem öffentlichen WLAN sollte nie vertraut werden und es sollten niemals sensible Daten über ein solches Netzwerk ausgetauscht werden.

Außerdem sollte den Betreibern eines WLAN-Hotspots nicht vertraut werden, wie an Hand von einer WiFi Pineapple Attacke nochmals verdeutlicht werden sollte. Zusätzlich sollte darauf geachtet werden, dass auch das eigene WLAN entsprechend abgesichert ist. Durch den Beitrag zum Thema „Sicherer Umgang mit WLAN-Hotspots“, sollten die Gefahren, die von WLAN-Hotspots ausgehen bekannt sein.

Im Generellen kann zwischen aktiven und passiven WLAN-Attacken unterschieden werden. Bei einer aktiven Attacke wird das Netzwerk direkt angegriffen, indem zum Beispiel Pakete manipuliert oder falsche Informationen gesendet werden. In diese Kategorie fallen Denial of Service, Brute Force und Man-in-the-middle Attacken. Bei passiven Attacken werden weder Daten manipuliert, noch Netzwerkoperationen unterbrochen, sondern Informationen abgefangen dadurch die Vertraulichkeit der Kommunikation zerstört.

Wie einfach ein Angreifer eine Man-in-the-Middle Attacke durchführen kann, sollte an Hand des Beispiels WiFi Pineapple Attacke dargestellt werden. Bei diesem Gerät, dass um circa 100$ erstanden werden kann, handelt es sich um einen Honeypot Hotspot. Dabei wird ausgenutzt, dass viele User den automatischen Verbindungsaufbau zu verschiedenen WLAN-Netzwerken nicht unterbinden. Das Hacking-Device gaukelt dem Opfer-Gerät einen bekannten Service Set Identifier (SSID) vor, wodurch sich das Gerät automatisch mit dem vorgetäuschten Wireless-Netzwerk verbindet. Damit das Opfer keinen Verdacht schöpft, ist das Pineapple-Gerät auf der anderen Seite oft tatsächlich über das zweite WLAN-Modul mit dem Internet verbunden. Dadurch kann die Kommunikation mitgelesen werden.

Selbst wenn der Nutzer bereits mit dem WLAN verbunden ist, kann er nicht davon ausgehen, dass diese Verbindung sicher ist. Der Pineapple kann auch Deauthentication Pakete verschicken, wodurch das Opfer die Verbindung zum tatsächlichen WLAN verliert und dadurch dann womöglich im Netz, welches der Angreifer aufgebaut hat, landet. Bei einer solchen Man-in-the-Middle Attacke reicht es nicht aus, sich darauf zu verlassen, dass eine Seite HTTPS nutzt um den Datenverkehr zu verschlüsseln, denn der Angreifer kann seine Position ausnutzen um eine SSLStrip Attacke auszuführen und dadurch wird HTTP genutzt.

Eine Gegenmaßnahme, die immer in öffentlichen WLAN Netzwerken verwendet werden sollte ist Virtual Private Network (VPN). Durch die verschlüsselte Kommunikation mit dem VPN-Server über einen Tunnel kann der Angreifer nichts mehr mitlesen. Außerdem sollte das automatische Verbinden zu öffentlichen WLAN Netzen nicht erlaubt werden.

Nachdem dieser Angriff zeigt wie unsicher öffentliche WLAN Netzwerke sind, sollte auch darauf geachtet werden, dass das eigene Netzwerk so sicher wie möglich ist. Dazu sollte der Name des Netzwerkes, die SSID, geändert werden, damit ein Angreifer nicht sofort erkennt welcher Router verwendet wird. Dadurch muss dieser zuerst den Typ herausfinden, bevor er nach potentiellen Schwachstellen suchen kann. Der neue Name sollte aber niemals Rückschlüsse auf die Identität des WLAN-Besitzers zulassen. Außerdem müssen sofort der Username und das Passwort des WLANs geändert werden, da die Default-Werte speziell dann errechnet werden können, wenn bestimmte Hersteller verwendet werden und diese dem Angreifer bekannt sind.

Das Router Administrator Passwort sollte ebenfalls geändert werden, da hier viele Router einfache und im Internet verfügbare Default-Kombinationen nutzen. Außerdem sollte Remote Zugriff auf den Router deaktiviert werden und seine Firmware, wie auch jene der Geräte innerhalb des Netzwerks, immer am aktuellsten Stand gehalten werden. Am Router kann zusätzlich DHCP deaktiviert werden und allen bekannten Geräten eine statische IP vergeben werden, damit sich nur diese verbinden können. Jedoch wird ein Angreifer im Netzwerk merken, dass er keine IP erhält und kann sich somit selbst eine im passenden Bereich zuweisen. Eine Alternative dazu ist es, die MAC Adressen jener Geräte, die sich verbinden dürfen am Router zu registrieren und nur einen Verbindungsaufbau von diesen zu erlauben. Jedoch könnte dabei ein Angreifer seine MAC-Adresse spoofen, dafür muss er aber zuerst eine valide MAC-Adresse eruieren.

Es sollte immer eine WLAN Verschlüsselung verwendet werden, dabei sollte darauf geachtet werden, dass immer die aktuellsten Standards genutzt werden. Im Moment wird noch WPA2 verwendet, in Kürze sollte dieser Standard aber von WPA3 ersetzt werden. Außerdem kann die Wahrscheinlichkeit eines Angriffes reduziert werden, indem der Router oder zumindest die Geräte im Netzwerk ausgeschaltet sind, wenn man nicht zu Hause ist. In diesem Zusammenhang sollte auch der physische Platz des Routers so gewählt werden, dass er nach außen hin so wenig Reichweite wie möglich hat.

Fazit

In öffentlichen WLAN sollte immer VPN verwendet werden, da ansonsten die Daten gefährdet sind, selbst wenn Seiten mit HTTPS verwendet werden. Außerdem sollte auch das eigene WLAN entsprechend abgesichert werden, wobei einige Schritte, wie Namens- und Passwort-Änderungen, mit wenig Aufwand umsetzbar sind und einen Angriff bereits deutlich erschweren.

Autorin:

  • Viktoria Lind, FH JOANNEUM
Letzte Aktualisierung: 11. Juni 2018

Für den Inhalt verantwortlich: FH JOANNEUM