Erfahrungen von BlackHat und Defcon
Wie schützt man das WLAN auf einer Hackerkonferenz?
Anfang August fanden in Las Vegas, USA, die Konferenzen BlackHat und Defcon statt. Beide sind das jährliche Highlight für Hacker und IT-Sicherheitsexperten. TecChannel sprach mit Jon Green, Direktor of Product Marketing bei Aruba. Sein Konzern hat für beide Veranstaltungen das WLAN-Netz zur Verfügung gestellt und abgesichert. Er legte uns zunächst dar, wie sich die Ausgangssituation darstellt. „Stellen Sie sich einfach vor“, so Green, „sie möchten ein WLAN auf einer Konferenz absichern, deren Teilnehmer drei Tage lang Sessions besuchen, die sich mit dem Ausnutzen von Schwachstellen und dem Knacken von WLAN-Verschlüsslungen beschäftigen. Dann kennen Sie unsere Ausgangslage.“ Allerdings seien die meisten Besucher nicht so technisch versiert, wie man sich das auf einer Hackerkonferenz vorstelle. Der Großteil sei einfach technisch interessiert und probiere die Angriffe eher anhand fertiger Tools aus.
Um dieser speziellen Ausgangslage gerecht zu werden, änderte Aruba die Vorrausetzungen für das Konferenz-WLAN, von Anfang an wurde das Netz komplett mit WPA PSK verschlüsselt. Zusätzlich wurden die angeschlossenen Rechner voneinander isoliert. Das verhindert, dass es zu wechselseitigen Attacken kommt, etwa wenn sich ein Virus über das Netz verbreiten will, so Green gegenüber TecChannel.
- AMP Dashboard
Das Dashboard liefert einen schnellen Überblick, was aktuell im Netzwerk los ist. (Quelle: Aruba) - VisualRF Heatmap with User Detail and Menu
Die Heatmap zeigt den ungefähren Standort von Endpunkten und Access Points. - RAPIDS Rogue AP Detail
Der Controller hat einen Rouge Access Point gefunden. Dieser gibt sich als 3Com-Zugangspunkt aus. (Quelle: Aruba) - RFPM Quicklocate
Die Software Quicklocate hilft, einen speziellen Access Point zu finden. (Quelle: Aruba) - WIP Report
Ein Bericht zu einem anderen Rouge AP. (Quelle: Aruba) - WIP DOS Rate Analysis
Die Wireless Intrusion Prevention hat einen DoS-Angriff ausgemacht. (Quelle: Aruba)
Die gute Nachricht sei außerdem, dass das Aruba-WLAN keine wirklich neuen Attacken ausgesetzt war. Laut Green war ein Großteil der Angriffe Altbekanntes: Dazu gehörten etwa immerhin 154 aufgezeichnete Denial-of-Service-Angriffe gegen das System, 23 Attacken gegen einzelne Nutzer sowie 175 Versuche auf den zentralen Controller zuzugreifen.