Home » Allgemein » Wi-Fi-Sicherheit

Wi-Fi-Sicherheit

Veröffentlicht in: Allgemein 0

2008: Es brodelt ein Sturm, und obwohl wir nur die ersten Zeichen gesehen haben, wird sie ein Wilder! Ich spreche über das, was ich die „Wi-Fi Security Crisis“ nenne, und wenn Sie nicht wissen, was es ist, lesen Sie weiter …

Frage: Würden Sie einen Terroristen von der Straße herkommen lassen und seine Freunde in Iran oder Afganistan mit Ihrem Telefon anrufen?
F: Würden Sie einem Perversen erlauben, Ihre Internetverbindung zu benutzen, um Kinderpornografie herunterzuladen?

Frage: Wenn Sie Hotelmanager sind, würden Sie wissentlich einem Dieb erlauben, die Daten vom Computer eines Gastes zu stehlen?
JEDEN TAG passiert dies und noch viel mehr an WLAN-Hotspots auf der ganzen Welt, aber niemand scheint sich darüber Gedanken zu machen – WARUM?

Einige aktuelle Beispiele:
1. Ein militärisches Wardriving-Team der US-Streitkräfte findet einen Zugangspunkt, der auf der Basis installiert ist und einen offenen, unverschlüsselten, uneingeschränkten Zugang zum internen nicht klassifizierten US-Militärnetzwerk gewährt. Der Zugangspunkt ist von einem K-Mart-Parkplatz außerhalb der Militärbasis zugänglich.

2. Ein sechsseitiger, vollfarbiger Artikel im russischen „Hacker Magazine“ beschreibt Schritt für Schritt detailliert, wie Hotspots von drei von MoscomNET betriebenen Moscow Marriott Hotels angegriffen werden können.

3. Kürzliche strafrechtliche Verfolgung eines Mannes wegen Besitzes von Kinderpornographie. Seine Verteidigung, dass „er einen offenen Zugangspunkt hatte, so dass es jemand anderes sein musste“, scheiterte, und er versucht nun, es schwer zu machen, Drop-the-Soap mit den anderen Insassen zu spielen.

Offene, unsichere Access Points sind nicht die einzige Bedrohung, aber sie sind ein guter Einstiegspunkt. Fahren Sie einfach mit NetStumbler herum und sehen Sie, wie viele Access Points immer noch den Standard-D-Link oder die Linksys-SSID und sogar den Standardbenutzernamen und das Passwort für den administrativen Zugriff haben, und Sie können ein kleines Beispiel für den Umfang eines der Probleme sehen.

Selbst wenn der Hotspot angemessene Maßnahmen zum Schutz nicht autorisierter Benutzer vor dem Zugriff auf das Internet enthält, kümmern sich nur wenige Betreiber darum, legitime Benutzer vor Angriffen innerhalb von Standorten zu schützen. Sobald der Angreifer einem Zugangspunkt – einem beliebigen Zugangspunkt – zugeordnet werden kann, kann er mit dem Scannen von Ports beginnen und alle Benutzer angreifen, die demselben Zugangspunkt zugeordnet sind, und meistens Benutzer, die einem beliebigen Zugangspunkt im gesamten Hotspot zugeordnet sind ohne eine Verbindung über das Gateway zu benötigen.

Unsichere, ungepatchte Client-Computer sind saftige Ziele für Datendiebe oder alle, die Keylogger, Root-Kits oder andere Malware implantieren möchten. Solche Computer sind mit einfachen, frei herunterladbaren Scan- und Analysewerkzeugen einfach zu finden. Im Internet werden gestohlene Identitäten wie so viel Kaffee gekauft und verkauft. Interessanterweise antwortete er bei der Befragung eines der größten europäischen Authentifizierungsanbieter in Vorbereitung auf einen weiteren Artikel auf die Frage, was seine Firma in Sachen Sicherheit unternehme: „Wir machen uns keine Sorgen, die einzigen Hacker sind in Russland. .. “

Für Betreiber mit diesen Einstellungen kann der Weckruf früher kommen, als sie denken. Gehen Sie einfach zu Google Video und suchen Sie nach Wi-Fi, War-Driving oder Wireless-Hacking. Sie finden Videos mit Schritt-für-Schritt-Demonstrationen, die genau zeigen, wie Sie es tun und welche Tools Sie verwenden.

Hotels sind ein einzigartiges Problem. Die meisten Hotel-IT-Manager sind schlecht ausgestattet, um zu verstehen, geschweige denn auf die Gefahren der vorhandenen drahtlosen Netzwerke zu reagieren. Wenn das Hotel für die Ausführung seines Hotspots auf einen Drittanbieter angewiesen ist, hat der Hotel-IT-Manager keinen Zugriff auf oder Kontrolle über dieses Netzwerk und kann keine zusätzlichen Sicherheitsmaßnahmen ergreifen, selbst wenn er dies wünscht.

Dies ist der Fall in Moskau, wo die drei Marriott Hotels auf den Drittanbieter MoscomNET angewiesen sind, um ihre Hotspots zu betreiben. Was mich verblüfft, ist, warum seit August 2006, als der Artikel im Hacker Magazine veröffentlicht wurde, so gut wie nichts unternommen wurde, um das Netzwerk zu sichern? Bis heute hat sich aus der Sicht des Hackers nichts geändert und die gleichen Sicherheitslücken sind noch immer offen.

Ein großer Fehler im Marriott / MoscomNET Wi-Fi-System besteht darin, dass sie immer noch MAC-Adressen-basierte Authentifizierung verwenden. Solche Systeme sind wunderbar für „Benutzerfreundlichkeit“, aber eine totale Katastrophe in Bezug auf Sicherheit. (MAC-Adressen sind die einfachste Sache auf der Welt, um zu ernten und zu parodieren.)

Im Hotel „Moscow Marriott Aurora“ zum Beispiel lieh ich mir einen WLAN-Adapter für mein Notebook, steckte es ein und hatte sofortigen, kostenlosen Zugang zum WiFi-Netzwerk. Wie ist das passiert? Ganz einfach, der Gast, der den Adapter vor mir ausgeliehen hat, hat es doch noch auf seinem Konto behalten. Die MAC-Adresse vom Adapter authentifizierte mich automatisch an das System – keine weiteren Anmeldeinformationen erforderlich.

Und was wäre, wenn ich etwas Böses tun würde, zum Beispiel einen P2P-Server einzurichten, der Musik piratiert? Da ich noch nie ein Konto gekauft hatte, wurde der vorherige Benutzer des Kontos dafür verantwortlich gemacht. Angreifer erfassen gerade MAC-Adressen aus der Luft und verarschen sie – sie sind völlig unberechenbar und können völlig ungestraft tun, was sie wollen.

Wer kann verantwortlich und verantwortlich gemacht werden? Hotelgeschäftsführer? Hotspot-Betreiber? IT-Manager? Authentifizierungs- und Roaming-Partner? Es gibt viele Schuldzuweisungen, aber niemand will Verantwortung übernehmen oder handeln.

Als ein weiteres Beispiel habe ich kürzlich angeboten, sechs der Fünf-Sterne-Hotels in der Stadt St. Petersburg Russland eine kostenlose Sicherheitsanalyse, ein Seminar und eine Beratung zu geben. Ich kontaktierte direkt die Generaldirektoren und bekam keine einzige Antwort, um mich auf das Angebot aufmerksam zu machen. Das sagt mir laut und deutlich, dass Hotel-GMs entweder nicht verstehen, dass es ein Problem gibt oder es nicht zugeben wird. Es scheint, dass die Sicherheit des Computers des Gastes oder andere Sicherheitsfragen keine Rolle spielen.

Ist das Problem ein technischer? Ganz und gar nicht! Jeder kommerzielle Zugangspunkt kann einfach mit WPA oder WPA-2 gesichert werden. (Vergessen Sie WEP.) Neuere kommerzielle Zugriffspunkte ermöglichen einen simultanen Dual-Mode-Betrieb – bei dem der Benutzer entscheiden kann, ob er sich unsicher oder sicher anschließen möchte. Diese einfache Maßnahme könnte das Risiko des drahtlosen Abhörens auf nahezu Null reduzieren. Nur Clients, deren Computer nicht im sicheren Modus arbeiten konnten, blieben anfällig.

Warum implementieren Hotspot-Betreiber nicht einmal minimale Sicherheitsvorkehrungen? Ich vermute es könnte sein:

1. Vielen WiFi-Betreibern fehlt einfach das Wissen, die Fähigkeiten und die Erfahrung, um ihre Netzwerke ordnungsgemäß zu sichern und zu überwachen.

Machen wir uns nichts vor, ein paar Access Points einzurichten, um eine Internetverbindung zu teilen, ist kein Hexenwerk – aber das sichere Sichern und Verwalten eines kleinen Systems erfordert Wissen, Fähigkeiten und Erfahrung, die weit über die Fähigkeiten des lokalen „Computer-Typen“ hinausgehen. .

2. Wi-Fi-Hotspot-Betreiber, die mehr auf Profit als auf Sicherheit achten.

Sichere Systeme sind schwieriger zu verwalten und schwieriger zu verwenden – ein weiterer Grund, warum kommerzielle Betreiber weniger wahrscheinlich selbst die grundlegendsten Sicherheitsmaßnahmen implementieren. Echte Sicherheit würde die Implementierung der Verschlüsselung vom Client bis zum Gateway und die sichere Authentifizierung bedeuten – wahrscheinlich über eine Infrastruktur öffentlicher Schlüssel und digitale Zertifikate.

Natürlich verstehe ich, dass einige Client-Systeme bestimmte Sicherheitsmechanismen nicht unterstützen können, aber dem Kunden zumindest die Möglichkeit bieten, unterstützende Geräte zu leihen und / oder sie über mögliche Gefahren zu informieren, denen sie ausgesetzt sein könnten.

Neu
Aroidful 16A WiFi Smart 𝐅𝐫𝐚𝐧𝐳ö𝐬𝐢𝐬𝐜𝐡𝐞 Steckdosen, intelligente Steckdosen, Fernbedienung per Mobiltelefon, kompatibel mit...
  • Sprachsteuerung: Die intelligente WIFI-Steckdose stellt eine Verbindung zu Google Assistant oder Alexa her, sodass Sie verschiedene Haushaltsgeräte wie Ventilatoren, Kaffeemaschinen, Klimaanlagen und Fernseher ganz einfach mit Sprachbefehlen bedienen können. Sie müssen nicht mehr manuell steuern, was Ihnen ein bequemeres Smart Living-Erlebnis ermöglicht.
  • Fernsteuerung: Indem Sie sich einfach mit einem WiFi-Netzwerk verbinden, können Sie die intelligente Steckdose und die angeschlossenen Smart-Home-Geräte über die mobile App fernsteuern. Wo auch immer Sie sind, öffnen Sie die App auf Ihrem Handy, um alle Geräte in Ihrem Haus jederzeit und überall zu steuern und so ein intelligentes Zuhause zu schaffen.
  • Timer und Countdown: Mit der Timer- und Countdown-Funktion kann die intelligente WiFi-Steckdose Geräte automatisch nach einem vorgegebenen Zeitplan ein- und ausschalten, was für Ihren Alltag praktisch ist und für die Sicherheit Ihres Hauses sorgt.
AngebotNeu
Shelly Pro 1 | WiFi & Bluetooth 1-Kanal-Smart-Relais-Schalter | Hausautomatisierung & Plus Plug S - Intelligente Steckdose Funktioniert mit Alexa & Google...
  • Produkt 1: Shelly Pro 1 ist ein einphasiges 1-Kanal-DIN-Schienenrelais mit LAN-, Wlan- und Bluetooth-Verbindung, das bis zu 16 A für die professionelle Licht- und Geräteautomation in Wohn- und Gewerbebereichen unterstützt. Es ist mit potentialfreien Ausgängen (Trockenkontakten) ausgestattet und unterstützt Skripting-Funktionen für benutzerdefinierte Automatisierungsszenen.
  • Produkt 1: Mit Shelly Pro 1 können Sie die Beleuchtung auf einer Phase steuern und sie durch die Einstellung von benutzerdefinierten Zeitplänen und intelligenten Timern kontrollieren. Sie können das Gerät auch verwenden, um die motorisierten Ventile in Ihrem Wasserverteilerkasten zu steuern und die Heizung, Kühlung oder jedes andere motorisierte Ventil in Ihrer Einrichtung zu steuern.
  • Produkt 1: Shelly Pro Serie - Die Shelly Pro Serie ist mit Temperatur-, Überleistungs- und Überspannungsschutz ausgestattet und wurde für die Installation im Unterbrecherkasten (DIN) entwickelt. Die Shelly Pro Serie ermöglicht eine vollständige intelligente Automatisierung ohne zusätzliche Kabel oder Verdrahtung und eignet sich perfekt für Wohnhäuser, Büros, Geschäfte, Unternehmen und Produktionsstätten sowie für Neubauten.
AngebotNeu
Shelly Flood | Kabelloser Flutsensor mit Temperaturmessung & Plus Plug S - Intelligente Steckdose Funktioniert mit Alexa & Google Home
  • Shelly Flood ist ein intelligenter Wasserleckdetektor, der über WLAN verbunden ist. Er kann auch die Bodentemperatur in Ihrem Haus messen. So können Sie unerwartete Lecks jeder Zeit aufspüren. Das Gerät ist kabellos und hat eine lange Batterielebensdauer. Shelly Flood ist relativ klein und passt überall hin, was ihn für Ihr Zuhause praktisch macht.
  • KEINE UNERWARTETEN LECKS IN DER ABWESENHEIT - Dank seiner geringen Größe passt Shelly Flood praktisch überall hin. Platzieren Sie ihn einfach dort, wo ein Leck auftreten könnte - direkt unter Wasser- oder Heizungsrohren, Kühl- und Gefrierschränken, Waschmaschinen usw. Shelly Flood benachrichtigt Sie bei der kleinsten Wassermenge - so können Sie reagieren, bevor sich eine Pfütze bildet.
  • STOPPEN SIE DAS WASSER, WENN SIE NICHT ZU HAUSE SIND - Wir alle planen eine Auszeit, aber wir sollten unser Zuhause nicht völlig unbeaufsichtigt lassen müssen. Verwenden Sie Shelly Plus 1, um die Wasserversorgung Ihres Hauses zu kontrollieren, und Shelly Flood, um auf Lecks zu achten. Zusammen können sie Ihr Haus vor katastrophalen Wasserschäden bewahren! Wenn Shelly Flood ein Leck entdeckt, wird Shelly Plus 1 ausgelöst, um die Wasserversorgung zu schließen und den durch das undichte Rohr oder Gerät verursachten Schaden zu minimieren.

Letzte Aktualisierung am 29.03.2024 / Affiliate Links / Bilder von der Amazon Product Advertising API