Netzwerke verbinden Rechnersysteme miteinander, aber auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Unverschlüsselter Datenverkehr in Kabelnetzwerken lässt sich einfach aufzeichnen oder ausleiten. Per LAN-Adapter können sich Angreifer zwischen Rechner und Netzwerk einklinken. WLAN-Verbindungen lassen sich gezielt stören, um zum Beispiel Überwachungskameras zu deaktivieren oder schwach gesicherte Verbindungen zu knacken.
Bluetooth
Bluetooth ist ein drahtloser Technologiestandard, der für den Datenaustausch zwischen zwei Geräten über kurze Entfernungen verwendet wird. Bluetooth ist ein Standard-Draht-Ersatz-Kommunikationsprotokoll, das in erster Linie für einen geringen Stromverbrauch ausgelegt ist, mit einer kurzen Reichweite, die auf kostengünstigen Transceiver-Mikrochips in jedem Gerät basiert. Die Reichweite ist abhängig von der Variante und wird in Klassen unterteilt, aber die effektiven Reichweiten variieren in der Praxis. Bluetooth-Geräte der Klasse 3 haben eine Reichweite von bis zu 1 Meter, die Klasse 2, die am häufigsten in mobilen Geräten zu finden ist, 10 Meter, und die Klasse 1, hauptsächlich für industrielle Anwendungsfälle, 100 Meter. Die tatsächliche Reichweite, die durch eine bestimmte Verbindung erreicht wird, hängt von den Eigenschaften der Geräte an beiden Enden der Verbindung sowie von den Luftbedingungen dazwischen und anderen Faktoren ab.
Mit der Verbreitung von Smartphones hat sich Bluetooth im Alltag durchgesetzt und wird von sehr vielen unterschiedlichen Geräteklassen eingesetzt. Das reicht von einfachen Bluetooth-Schaltern oder Brustgurten zur Pulsmessung über den drahtlosen Datenaustausch zwischen zwei Smartphones bis hin zur Übertragung von Musik auf Lautsprecher und Kopfhörer.
Grundsätzlich ist das Sicherheitsniveau bei Bluetooth sehr hoch, obwohl es immer wieder bekannte Sicherheitslücken gibt, die häufig aber eher theoretischer Natur sind. Allerdings werden immer wieder Sicherheitsfunktionen von Herstellern deaktiviert, wodurch sich bereits bekannte Angriffsszenarien realisieren lassen. Die energiesparende Variante Bluetooth LE (low energy) verzichtet dabei häufig auf Schutzmaßnahmen und kann verhältnismäßig einfach getrackt werden. Zum Beispiel können Bluetooth-Verbindungen mit der Hardware Bluefruit LE Sniffer oder Ubertooth One analysiert und zum Teil mitgeschnitten werden.
Da ein Angreifer in unmittelbarer Nähe sein muss, spielen vor allem gezielte Angriffe eine große Rolle. Werden Geräte mit Bluetooth entwickelt, sollten alle vom Standard vorgesehenen Sicherheitsfeatures implementiert werden. Als Endkunde hilft es nur, die Bluetooth-Verbindung bei Bedarf zu deaktivieren.
Local Area Network (LAN)
Ein Local Area Network (LAN) ist ein Computernetzwerk, das Computer innerhalb eines begrenzten Bereichs wie einem Wohnhaus oder einem Bürogebäude miteinander verbindet. Ethernet ist die mittlerweile gebräuchlichste Technologie, die für lokale Netzwerke verwendet wird und wird daher oft auch als Synonym verwendet. Kabelgebundene Netzwerke haben trotz der Verbreitung von kabellosen Alternativen nicht an Bedeutung verloren. Gerade im Unternehmensumfeld ermöglichen sie schnelle Datenübertragungen zu den Servern.
Neben der Vernetzung von Rechnern und Servern gibt es eine große Anzahl von Geräten mit einer LAN-Schnittstelle. Dazu gehören beispielsweise Drucker, Überwachungskameras, Industriesteuerungsanlagen, Hausautomatisierung, WLAN-Accesspoints und natürlich die Netzwerkkomponenten selbst wie Hubs, Swichtes und Router.
Sobald an einem Punkt ein Zugriff auf das Netzwerk möglich ist, kann sehr häufig auf andere Geräte einfach zugegriffen werden. Allerdings muss auch hier der Angreifer vor Ort sein. Gerade exponierte Geräte wie Überwachungskameras oder Drucker sind häufig Ziele von Angreifern, da sie sich gewöhnlich in wenig frequentierten Bereichen befinden. Hier kann ein Angreifer die Netzwerkverbindung ausstecken und zum Beispiel ein Lan Tap Pro oder Packet Squirrel anschließen und so die gesamte Übertragung mitschneiden. Mit einem LAN Turtle Stick kann zum Beispiel unbemerkt ein externer Zugriff auf das interne Netzwerk heimlich erfolgen.
Als erste Schutzmaßnahe helfen bauliche Maßnahmen, um den Zugriff zu beschränken. Dazu gehört zum Beispiel, dass es in öffentlich zugänglichen Bereichen keine Netzwerkgeräte gibt oder die Verwendung von Netzwerksteckern, die nur mit einem Schlüssel ausgesteckt werden können. Auf der Verwaltungsebene können Netzwerke in unterschiedliche Segmente unterteilt werden, wodurch ein Angreifer keinen Komplettzugriff hat. Zusätzlich können Netzwerke auf unübliche Aktivitäten überwacht werden und so einen Angreifer erkennen und blockieren.
Wireless LAN (WLAN)
Ein drahtloses LAN (WLAN) ist ein drahtloses Computernetzwerk, das zwei oder mehr Geräte über drahtlose Kommunikation miteinander verbindet, um ein lokales Netzwerk (LAN) innerhalb eines begrenzten Bereichs, wie z.B. ein Haus oder ein Bürogebäude, zu bilden. Dadurch haben Benutzer die Möglichkeit, sich innerhalb des Bereichs zu bewegen und mit dem Netzwerk verbunden zu bleiben. Über ein Gateway kann ein WLAN auch eine Verbindung zum breiteren Internet herstellen. Die meisten modernen WLANs basieren auf dem IEEE 802.11-Standard und werden unter dem Markennamen Wi-Fi vermarktet. Drahtlose LANs sind aufgrund ihrer einfachen Installation und Nutzung für den Einsatz zu Hause populär geworden. Sie sind auch in gewerblichen Objekten beliebt, die ihren Mitarbeitern und Kunden drahtlosen Zugang bieten.
WLAN wird mittlerweile in vielen verschiedenen Produkten und Geräten eingesetzt, da die Vernetzung sehr einfach ist. Das reicht von vernetzten Smartphones und Rechnern über smarte Fernseher bis hin zu medizinischen Geräten. Der Vorteil ist die hohe Bandbreite, dem gegenüber steht der erhöhte Energieverbrauch.
WLAN-Verbindungen sind auf der einen Seite flexibel, auf der anderen Seite lassen sie sich schlechter kontrollieren bzw. eingrenzen. Dadurch sind sie auch außerhalb des Grundstücks des Betreibers erreichbar. Das wird von Angreifern ausgenutzt, da der Angriff aus dem öffentlichen Raum erfolgen kann. Mittels Deauther können Verbindungen unterbrochen werden oder zum Beispiel mit der Hardware WiFi Pineapple vorhandenes Netz nachgemacht und so Inhalte abgefangen werden.
Bei der Verwendung von WLAN müssen neueste Sicherheitsprotokolle aktiviert werden und das Netz kontinuierlich auf Anomalien untersucht werden. Eine Unterbrechung eines Signals muss zum Beispiel als Angriff gewertet werden und entsprechend Alarm auslösen.
Artikelserie
In dieser Artikelserie beschreibe ich verschiedene Arten von Angriffsmethoden über die Netzwerkschnittstellen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können. In der Artikelserie „Netzwerk Spionage“, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:
Danke für diesen tollen Blog. War sehr informativ.