Tobias Scheible Cyber Security & IT-Forensik Dozent
Sicherheit

Artikelserie: Netzwerk Spionage

Auf der Netzwerkebene gibt es viele Arten von Angriffen, die mit einem Rechnersystem ausgeführt werden können. Darüber hinaus gibt es spezielle Hardware, die einen umfangreichen Angriff auf Netzwerke vor Ort ermöglicht. Besonders WLAN-Verbindungen sind anfällig für solche Attacken.

Sonntag, 07. Juni 2020
1 Kommentar

Netzwerke verbinden Rechnersysteme miteinander, aber auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Unverschlüsselter Datenverkehr in Kabelnetzwerken lässt sich einfach aufzeichnen oder ausleiten. Per LAN-Adapter können sich Angreifer zwischen Rechner und Netzwerk einklinken. WLAN-Verbindungen lassen sich gezielt stören, um zum Beispiel Überwachungskameras zu deaktivieren oder schwach gesicherte Verbindungen zu knacken.

Bluetooth

Bluetooth ist ein drahtloser Technologiestandard, der für den Datenaustausch zwischen zwei Geräten über kurze Entfernungen verwendet wird. Bluetooth ist ein Standard-Draht-Ersatz-Kommunikationsprotokoll, das in erster Linie für einen geringen Stromverbrauch ausgelegt ist, mit einer kurzen Reichweite, die auf kostengünstigen Transceiver-Mikrochips in jedem Gerät basiert. Die Reichweite ist abhängig von der Variante und wird in Klassen unterteilt, aber die effektiven Reichweiten variieren in der Praxis. Bluetooth-Geräte der Klasse 3 haben eine Reichweite von bis zu 1 Meter, die Klasse 2, die am häufigsten in mobilen Geräten zu finden ist, 10 Meter, und die Klasse 1, hauptsächlich für industrielle Anwendungsfälle, 100 Meter. Die tatsächliche Reichweite, die durch eine bestimmte Verbindung erreicht wird, hängt von den Eigenschaften der Geräte an beiden Enden der Verbindung sowie von den Luftbedingungen dazwischen und anderen Faktoren ab.

Anwendung

Mit der Verbreitung von Smartphones hat sich Bluetooth im Alltag durchgesetzt und wird von sehr vielen unterschiedlichen Geräteklassen eingesetzt. Das reicht von einfachen Bluetooth-Schaltern oder Brustgurten zur Pulsmessung über den drahtlosen Datenaustausch zwischen zwei Smartphones bis hin zur Übertragung von Musik auf Lautsprecher und Kopfhörer.

Angriffsarten

Grundsätzlich ist das Sicherheitsniveau bei Bluetooth sehr hoch, obwohl es immer wieder bekannte Sicherheitslücken gibt, die häufig aber eher theoretischer Natur sind. Allerdings werden immer wieder Sicherheitsfunktionen von Herstellern deaktiviert, wodurch sich bereits bekannte Angriffsszenarien realisieren lassen. Die energiesparende Variante Bluetooth LE (low energy) verzichtet dabei häufig auf Schutzmaßnahmen und kann verhältnismäßig einfach getrackt werden. Zum Beispiel können Bluetooth-Verbindungen mit der Hardware Bluefruit LE Sniffer oder Ubertooth One analysiert und zum Teil mitgeschnitten werden.

Gegenmaßnahmen

Da ein Angreifer in unmittelbarer Nähe sein muss, spielen vor allem gezielte Angriffe eine große Rolle. Werden Geräte mit Bluetooth entwickelt, sollten alle vom Standard vorgesehenen Sicherheitsfeatures implementiert werden. Als Endkunde hilft es nur, die Bluetooth-Verbindung bei Bedarf zu deaktivieren.

Local Area Network (LAN)

Ein Local Area Network (LAN) ist ein Computernetzwerk, das Computer innerhalb eines begrenzten Bereichs wie einem Wohnhaus oder einem Bürogebäude miteinander verbindet. Ethernet ist die mittlerweile gebräuchlichste Technologie, die für lokale Netzwerke verwendet wird und wird daher oft auch als Synonym verwendet. Kabelgebundene Netzwerke haben trotz der Verbreitung von kabellosen Alternativen nicht an Bedeutung verloren. Gerade im Unternehmensumfeld ermöglichen sie schnelle Datenübertragungen zu den Servern.

Anwendung

Neben der Vernetzung von Rechnern und Servern gibt es eine große Anzahl von Geräten mit einer LAN-Schnittstelle. Dazu gehören beispielsweise Drucker, Überwachungskameras, Industriesteuerungsanlagen, Hausautomatisierung, WLAN-Accesspoints und natürlich die Netzwerkkomponenten selbst wie Hubs, Swichtes und Router.

Angriffsarten

Sobald an einem Punkt ein Zugriff auf das Netzwerk möglich ist, kann sehr häufig auf andere Geräte einfach zugegriffen werden. Allerdings muss auch hier der Angreifer vor Ort sein. Gerade exponierte Geräte wie Überwachungskameras oder Drucker sind häufig Ziele von Angreifern, da sie sich gewöhnlich in wenig frequentierten Bereichen befinden. Hier kann ein Angreifer die Netzwerkverbindung ausstecken und zum Beispiel ein Lan Tap Pro oder Packet Squirrel anschließen und so die gesamte Übertragung mitschneiden. Mit einem LAN Turtle Stick kann zum Beispiel unbemerkt ein externer Zugriff auf das interne Netzwerk heimlich erfolgen.

Gegenmaßnahmen

Als erste Schutzmaßnahe helfen bauliche Maßnahmen, um den Zugriff zu beschränken. Dazu gehört zum Beispiel, dass es in öffentlich zugänglichen Bereichen keine Netzwerkgeräte gibt oder die Verwendung von Netzwerksteckern, die nur mit einem Schlüssel ausgesteckt werden können. Auf der Verwaltungsebene können Netzwerke in unterschiedliche Segmente unterteilt werden, wodurch ein Angreifer keinen Komplettzugriff hat. Zusätzlich können Netzwerke auf unübliche Aktivitäten überwacht werden und so einen Angreifer erkennen und blockieren.

Wireless LAN (WLAN)

Ein drahtloses LAN (WLAN) ist ein drahtloses Computernetzwerk, das zwei oder mehr Geräte über drahtlose Kommunikation miteinander verbindet, um ein lokales Netzwerk (LAN) innerhalb eines begrenzten Bereichs, wie z.B. ein Haus oder ein Bürogebäude, zu bilden. Dadurch haben Benutzer die Möglichkeit, sich innerhalb des Bereichs zu bewegen und mit dem Netzwerk verbunden zu bleiben. Über ein Gateway kann ein WLAN auch eine Verbindung zum breiteren Internet herstellen. Die meisten modernen WLANs basieren auf dem IEEE 802.11-Standard und werden unter dem Markennamen Wi-Fi vermarktet. Drahtlose LANs sind aufgrund ihrer einfachen Installation und Nutzung für den Einsatz zu Hause populär geworden. Sie sind auch in gewerblichen Objekten beliebt, die ihren Mitarbeitern und Kunden drahtlosen Zugang bieten.

Anwendung

WLAN wird mittlerweile in vielen verschiedenen Produkten und Geräten eingesetzt, da die Vernetzung sehr einfach ist. Das reicht von vernetzten Smartphones und Rechnern über smarte Fernseher bis hin zu medizinischen Geräten. Der Vorteil ist die hohe Bandbreite, dem gegenüber steht der erhöhte Energieverbrauch.

Angriffsarten

WLAN-Verbindungen sind auf der einen Seite flexibel, auf der anderen Seite lassen sie sich schlechter kontrollieren bzw. eingrenzen. Dadurch sind sie auch außerhalb des Grundstücks des Betreibers erreichbar. Das wird von Angreifern ausgenutzt, da der Angriff aus dem öffentlichen Raum erfolgen kann. Mittels Deauther können Verbindungen unterbrochen werden oder zum Beispiel mit der Hardware WiFi Pineapple vorhandenes Netz nachgemacht und so Inhalte abgefangen werden.

Gegenmaßnahmen

Bei der Verwendung von WLAN müssen neueste Sicherheitsprotokolle aktiviert werden und das Netz kontinuierlich auf Anomalien untersucht werden. Eine Unterbrechung eines Signals muss zum Beispiel als Angriff gewertet werden und entsprechend Alarm auslösen.

Artikelserie

In dieser Artikelserie beschreibe ich verschiedene Arten von Angriffsmethoden über die Netzwerkschnittstellen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können. In der Artikelserie „Netzwerk Spionage“, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Donnice am 25. Juni 2020 um 12:37 Uhr

Danke für diesen tollen Blog. War sehr informativ.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.