2008: Es brodelt ein Sturm, und obwohl wir nur die ersten Zeichen gesehen haben, wird sie ein Wilder! Ich spreche über das, was ich die „Wi-Fi Security Crisis“ nenne, und wenn Sie nicht wissen, was es ist, lesen Sie weiter …

Frage: Würden Sie einen Terroristen von der Straße herkommen lassen und seine Freunde in Iran oder Afganistan mit Ihrem Telefon anrufen?
F: Würden Sie einem Perversen erlauben, Ihre Internetverbindung zu benutzen, um Kinderpornografie herunterzuladen?

Frage: Wenn Sie Hotelmanager sind, würden Sie wissentlich einem Dieb erlauben, die Daten vom Computer eines Gastes zu stehlen?
JEDEN TAG passiert dies und noch viel mehr an WLAN-Hotspots auf der ganzen Welt, aber niemand scheint sich darüber Gedanken zu machen – WARUM?

Einige aktuelle Beispiele:
1. Ein militärisches Wardriving-Team der US-Streitkräfte findet einen Zugangspunkt, der auf der Basis installiert ist und einen offenen, unverschlüsselten, uneingeschränkten Zugang zum internen nicht klassifizierten US-Militärnetzwerk gewährt. Der Zugangspunkt ist von einem K-Mart-Parkplatz außerhalb der Militärbasis zugänglich.

2. Ein sechsseitiger, vollfarbiger Artikel im russischen „Hacker Magazine“ beschreibt Schritt für Schritt detailliert, wie Hotspots von drei von MoscomNET betriebenen Moscow Marriott Hotels angegriffen werden können.

3. Kürzliche strafrechtliche Verfolgung eines Mannes wegen Besitzes von Kinderpornographie. Seine Verteidigung, dass „er einen offenen Zugangspunkt hatte, so dass es jemand anderes sein musste“, scheiterte, und er versucht nun, es schwer zu machen, Drop-the-Soap mit den anderen Insassen zu spielen.

Offene, unsichere Access Points sind nicht die einzige Bedrohung, aber sie sind ein guter Einstiegspunkt. Fahren Sie einfach mit NetStumbler herum und sehen Sie, wie viele Access Points immer noch den Standard-D-Link oder die Linksys-SSID und sogar den Standardbenutzernamen und das Passwort für den administrativen Zugriff haben, und Sie können ein kleines Beispiel für den Umfang eines der Probleme sehen.

Selbst wenn der Hotspot angemessene Maßnahmen zum Schutz nicht autorisierter Benutzer vor dem Zugriff auf das Internet enthält, kümmern sich nur wenige Betreiber darum, legitime Benutzer vor Angriffen innerhalb von Standorten zu schützen. Sobald der Angreifer einem Zugangspunkt – einem beliebigen Zugangspunkt – zugeordnet werden kann, kann er mit dem Scannen von Ports beginnen und alle Benutzer angreifen, die demselben Zugangspunkt zugeordnet sind, und meistens Benutzer, die einem beliebigen Zugangspunkt im gesamten Hotspot zugeordnet sind ohne eine Verbindung über das Gateway zu benötigen.

Unsichere, ungepatchte Client-Computer sind saftige Ziele für Datendiebe oder alle, die Keylogger, Root-Kits oder andere Malware implantieren möchten. Solche Computer sind mit einfachen, frei herunterladbaren Scan- und Analysewerkzeugen einfach zu finden. Im Internet werden gestohlene Identitäten wie so viel Kaffee gekauft und verkauft. Interessanterweise antwortete er bei der Befragung eines der größten europäischen Authentifizierungsanbieter in Vorbereitung auf einen weiteren Artikel auf die Frage, was seine Firma in Sachen Sicherheit unternehme: „Wir machen uns keine Sorgen, die einzigen Hacker sind in Russland. .. “

Für Betreiber mit diesen Einstellungen kann der Weckruf früher kommen, als sie denken. Gehen Sie einfach zu Google Video und suchen Sie nach Wi-Fi, War-Driving oder Wireless-Hacking. Sie finden Videos mit Schritt-für-Schritt-Demonstrationen, die genau zeigen, wie Sie es tun und welche Tools Sie verwenden.

Hotels sind ein einzigartiges Problem. Die meisten Hotel-IT-Manager sind schlecht ausgestattet, um zu verstehen, geschweige denn auf die Gefahren der vorhandenen drahtlosen Netzwerke zu reagieren. Wenn das Hotel für die Ausführung seines Hotspots auf einen Drittanbieter angewiesen ist, hat der Hotel-IT-Manager keinen Zugriff auf oder Kontrolle über dieses Netzwerk und kann keine zusätzlichen Sicherheitsmaßnahmen ergreifen, selbst wenn er dies wünscht.

Dies ist der Fall in Moskau, wo die drei Marriott Hotels auf den Drittanbieter MoscomNET angewiesen sind, um ihre Hotspots zu betreiben. Was mich verblüfft, ist, warum seit August 2006, als der Artikel im Hacker Magazine veröffentlicht wurde, so gut wie nichts unternommen wurde, um das Netzwerk zu sichern? Bis heute hat sich aus der Sicht des Hackers nichts geändert und die gleichen Sicherheitslücken sind noch immer offen.

Ein großer Fehler im Marriott / MoscomNET Wi-Fi-System besteht darin, dass sie immer noch MAC-Adressen-basierte Authentifizierung verwenden. Solche Systeme sind wunderbar für „Benutzerfreundlichkeit“, aber eine totale Katastrophe in Bezug auf Sicherheit. (MAC-Adressen sind die einfachste Sache auf der Welt, um zu ernten und zu parodieren.)

Im Hotel „Moscow Marriott Aurora“ zum Beispiel lieh ich mir einen WLAN-Adapter für mein Notebook, steckte es ein und hatte sofortigen, kostenlosen Zugang zum WiFi-Netzwerk. Wie ist das passiert? Ganz einfach, der Gast, der den Adapter vor mir ausgeliehen hat, hat es doch noch auf seinem Konto behalten. Die MAC-Adresse vom Adapter authentifizierte mich automatisch an das System – keine weiteren Anmeldeinformationen erforderlich.

Und was wäre, wenn ich etwas Böses tun würde, zum Beispiel einen P2P-Server einzurichten, der Musik piratiert? Da ich noch nie ein Konto gekauft hatte, wurde der vorherige Benutzer des Kontos dafür verantwortlich gemacht. Angreifer erfassen gerade MAC-Adressen aus der Luft und verarschen sie – sie sind völlig unberechenbar und können völlig ungestraft tun, was sie wollen.

Wer kann verantwortlich und verantwortlich gemacht werden? Hotelgeschäftsführer? Hotspot-Betreiber? IT-Manager? Authentifizierungs- und Roaming-Partner? Es gibt viele Schuldzuweisungen, aber niemand will Verantwortung übernehmen oder handeln.

Als ein weiteres Beispiel habe ich kürzlich angeboten, sechs der Fünf-Sterne-Hotels in der Stadt St. Petersburg Russland eine kostenlose Sicherheitsanalyse, ein Seminar und eine Beratung zu geben. Ich kontaktierte direkt die Generaldirektoren und bekam keine einzige Antwort, um mich auf das Angebot aufmerksam zu machen. Das sagt mir laut und deutlich, dass Hotel-GMs entweder nicht verstehen, dass es ein Problem gibt oder es nicht zugeben wird. Es scheint, dass die Sicherheit des Computers des Gastes oder andere Sicherheitsfragen keine Rolle spielen.

Ist das Problem ein technischer? Ganz und gar nicht! Jeder kommerzielle Zugangspunkt kann einfach mit WPA oder WPA-2 gesichert werden. (Vergessen Sie WEP.) Neuere kommerzielle Zugriffspunkte ermöglichen einen simultanen Dual-Mode-Betrieb – bei dem der Benutzer entscheiden kann, ob er sich unsicher oder sicher anschließen möchte. Diese einfache Maßnahme könnte das Risiko des drahtlosen Abhörens auf nahezu Null reduzieren. Nur Clients, deren Computer nicht im sicheren Modus arbeiten konnten, blieben anfällig.

Warum implementieren Hotspot-Betreiber nicht einmal minimale Sicherheitsvorkehrungen? Ich vermute es könnte sein:

1. Vielen WiFi-Betreibern fehlt einfach das Wissen, die Fähigkeiten und die Erfahrung, um ihre Netzwerke ordnungsgemäß zu sichern und zu überwachen.

Machen wir uns nichts vor, ein paar Access Points einzurichten, um eine Internetverbindung zu teilen, ist kein Hexenwerk – aber das sichere Sichern und Verwalten eines kleinen Systems erfordert Wissen, Fähigkeiten und Erfahrung, die weit über die Fähigkeiten des lokalen „Computer-Typen“ hinausgehen. .

2. Wi-Fi-Hotspot-Betreiber, die mehr auf Profit als auf Sicherheit achten.

Sichere Systeme sind schwieriger zu verwalten und schwieriger zu verwenden – ein weiterer Grund, warum kommerzielle Betreiber weniger wahrscheinlich selbst die grundlegendsten Sicherheitsmaßnahmen implementieren. Echte Sicherheit würde die Implementierung der Verschlüsselung vom Client bis zum Gateway und die sichere Authentifizierung bedeuten – wahrscheinlich über eine Infrastruktur öffentlicher Schlüssel und digitale Zertifikate.

Natürlich verstehe ich, dass einige Client-Systeme bestimmte Sicherheitsmechanismen nicht unterstützen können, aber dem Kunden zumindest die Möglichkeit bieten, unterstützende Geräte zu leihen und / oder sie über mögliche Gefahren zu informieren, denen sie ausgesetzt sein könnten.

Neu
Smart-Switch-Steckdose, Fernbedienung, Sprachsteuerung, Touch-Schalter, Smart-Steckdose, PC, Heimsafe
  • Hintergrundlichtsteuerung: Sie können die Hintergrundbeleuchtung in der APP ein- oder ausschalten. Und diese intelligente WIFI-Steckdose ermöglicht Ihnen eine komfortable Nutzung.
  • Timing-Einstellung: Unsere WIFI-Smart-Steckdose übernimmt die Timing-Steuerung der APP-Einstellung sowie das Öffnen und Schließen per Fernbedienung. Praktisch für den täglichen Gebrauch.
  • Nettoverteilungsmodus: Zunächst wechselt das System automatisch in den Nettoverteilungsmodus. Halten Sie dann die Smart-Socket-Touch-Taste 5 Sekunden lang gedrückt und die blaue Lampe blinkt, um in den Verteilungsmodus zu gelangen. Schalten Sie ein und Sie können schnell in den Kopplungsmodus wechseln.
Neu
Freedompro Lichtmodul DIN LB0104-C, WiFi Smart 4-Kanal Schalter, Hausautomatisierung für Beleuchtung, Kompatibel mit Apple HomeKit, Alexa, Google Home,...
74 Bewertungen
Freedompro Lichtmodul DIN LB0104-C, WiFi Smart 4-Kanal Schalter, Hausautomatisierung für Beleuchtung, Kompatibel mit Apple HomeKit, Alexa, Google Home,...
  • 4 LICHTER: Gleichzeitig 4 Lichter mit diesem smarten, über Wi-Fi nutzbaren Gerät steuern. Leicht im Verteilerkasten zu installieren. Verwandelt dein Zuhause im Handumdrehen in ein Smart Home
  • KEIN HUB: Das Gerät arbeitet autonom und überzeugt durch hohe Produktqualität und universelle Kompatibilität mit allen Arten von Verkabelungsgeräten, ohne dass du dafür einen Hub installieren musst
  • AUTOMATISIERUNG: Genieße den Komfort von Fernsteuerung, Sprachbefehlen und Automatisierungen über jede Smart Home App. Zudem sorgt dieser Smart Plug für effizienten Verbrauch durch Energiemessung
Neu
WiFi Schalter 16A Tuya App Steuerung Good Wife Wireless Relais Modul DIY für Haushaltsgeräte mit Smart Life-Fernbedienung, kompatibel mit Alexa Google...
17 Bewertungen
WiFi Schalter 16A Tuya App Steuerung Good Wife Wireless Relais Modul DIY für Haushaltsgeräte mit Smart Life-Fernbedienung, kompatibel mit Alexa Google...
  • 【APP Fernbedienung】 Die Tuya App oder die Smart Lifi App ermöglicht es Ihnen, alle Cloud Even Geräte überall mit einer Berührung über iOS und Android Smartphones zu steuern, kein Hub erforderlich, keine Entfernungsbegrenzung.
  • DIY Smart Home -- Durch die Verwendung von WLAN-Modul können die Haushaltsgeräte (<3680 W) automatisiert werden, wie Kaffeemaschinen, Waschmaschinen usw. Oder wandeln Sie einfache Steckdosen und Beleuchtungsschalter (<300W) in intelligente Steckdosen und intelligente Lichtschalter um.
  • 【Hochleistungs- und Programmierfunktion】 16A Hochleistungs-Design. Es hat die Funktion "Abschaltspeicher" und die Programmierfunktion ("4 Timing-Modi"; "Impuls-Modus"; "Tap-to-Run"; "Automatisierung") für unterschiedliche Bedürfnisse. (Hinweis: Neutralleitung für die Arbeit am Produkt erforderlich) Dank seiner geringen Größe ermöglicht es eine einfache Installation in den klassischen 503 Kassetten

Letzte Aktualisierung am 29.04.2024 / Affiliate Links / Bilder von der Amazon Product Advertising API