Tobias Scheible Cyber Security & IT-Forensik Dozent
IT-Sicherheit Funkt-Verbindungen

WLAN Man-in-the-Middle-Angriffe

WLAN-Netzwerke lassen sich einfach imitieren. Zum Beispiel kann ein öffentlicher Access Point böswillig nachgeahmt werden. Hat ein Smartphone oder Notebook diese Verbindung gespeichert, verbindet es sich automatisch und der Angreifer kann die Daten abhören.

Freitag, 07. August 2020
0 Kommentare

Bei einem Man-in-the-Middle-Angriff versucht ein Angreifer in eine vorhandene Verbindung einzudringen und den gesamten Netzwerkverkehr mitzulesen. Dabei befindet sich der Angreifer in der Mitte der Kommunikation zwischen seinem Opfer und dessen Kommunikationspartner. Neben der passiven Variante kann ein Angreifer auch aktiv den Netzwerkverkehr manipulieren.

Ein größeres WLAN-Netzwerk besteht üblicherweise aus mehreren Access Points. Die Endgeräte wechseln hierbei automatisch zum stärksten Signal innerhalb des Verbundes. Daher ist es technisch vorgesehen, dass mehrere Access Point die gleiche Kennung (SSID) und das gleiche Passwort verwenden. Sind diese Daten einem Angreifer bekannt, kann er einen eigenen Access Point erstellen, der sich in das vorhandene System einfügt. Wird eine zweite Verbindung mit einem echten Access Point eingerichtet und der gesamte Datenverkehr weitergeleitet, wird der Angriff vom Opfer nicht bemerkt. Der Angreifer kann den Netzwerkverkehr mitschneiden und wenn keine Verschlüsselung verwendet wird auch Manipulationen vornehmen. Hier wird auch von einem Evil Twin bzw. Rogue Access Point gesprochen.

WiFi Pineapple

Der WiFi Pineapple von Hak5 ist ein WLAN-Zugangspunkt (Access Point) mit mehreren Funkmodulen. Damit kann er zwei WLAN-Verbindungen aufbauen, während er per USB mit einem Rechner verbunden ist. Der WiFi Pineapple kann sehr flexibel konfiguriert werden und ermöglicht dadurch tiefgreifende Analysen von Funknetzwerken. Darüber hinaus ist eine Weboberfläche vorhanden, mit welcher einfache Befehle ausgeführt werden können. Fertige Skripte ermöglichen komplexere Angriffsszenarien abzubilden. Mit dem WiFi Pineapple lassen sich sehr einfach Man-in-the-Middle-Angriffe realisieren.

WiFi Pineapple Nano
WiFi Pineapple Nano in Form eines größeren USB WiFi-Adapters
WiFi Pineapple Nano WiFi Pineapple Nano in Form eines größeren USB WiFi-Adapters

Es gibt zwei Ausführungen des Gerätes: den WiFi Pineapple Tetra mit einer Unterstützung für 2,4 GHz- und 5 GHz-Verbindungen und vier Antennen und die kleinere Variante, den WiFi Pineapple Nano, welcher nur 2,4 GHz-Verbindungen unterstützt und zwei Antennen besitzt. Durch regelmäßige Firmwareupdates wird der Funktionsumfang kontinuierlich erweitert. Über Module können zusätzliche Funktionen hinzugefügt werden. Eine ausführliche Anleitung zur Nutzung des WiFi Pineapple gibt es auf der offiziellen Hak5Website.

Gegenmaßnahmen

Im Unternehmensumfeld sollten RADIUS Authentifizierungen mit durchgängiger Zertifikatskette eingesetzt werden, um dieser Angriffsart entgegenzuwirken. Auf der Client Seite sollte eine automatische Verbindung des WLAN deaktiviert werden.

Verschlüsselung

Zusätzlich sollten alle Verbindungen über ein WLAN ausschließlich verschlüsselt erfolgen. Vor allem in öffentlichen Netzwerken wie an Flughäfen oder in Hotels, z. B. alle Aufrufe im Web nur per HTTPS. Dort sollte auch immer eine VPN-Verbindung eingesetzt werden.

Artikelserie

Dieser Blogartikel ist Teil der Artikelserie Netzwerk Spionage, in der ich verschiedene Arten von Angriffsmethoden über die Netzwerkschnittstellen beschreibe, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können. In der Artikelserie, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.