Erfahrungen von BlackHat und Defcon

Wie schützt man das WLAN auf einer Hackerkonferenz?

Verführerische Rouge Access Points

Neben den direkten Angriffen entdeckte das Team insgesamt 71 Access Points, die nicht zum Messenetzwerk gehörten und 9 Rouge Access Points. Letztere sind besonders tückisch, da sie die offiziellen Konferenz-Access-Points imitieren und Nutzer so in ein unsicheres Netzwerk locken wollen. Dies sei auf Veranstaltungen wie der BlackHat besonders einfach gewesen, so Green, immerhin waren die Informationen über das Netzwerk wie SSID und WPA-Passwort allen Teilnehmern bekannt. Mit öffentlich zugänglichen Tools wie Hotspotter oder Karma lassen sich so relativ einfach Rouge Access Points aufsetzen.

Erwischt: Ein Konferenzbesucher hat einen eigenen Access Point erstellt, mit dem er Nutzerdaten abfangen will. (Quelle: Aruba)
Erwischt: Ein Konferenzbesucher hat einen eigenen Access Point erstellt, mit dem er Nutzerdaten abfangen will. (Quelle: Aruba)

Aruba hatte dieses Problem aber vorhergesehen, so Green. Das Aufspüren von Rouge Access Points sei Bestandteil des zentralen Verwaltungssystems, die Technologie nennt sich RAPIDS. Um solchen Bedrohungen begegnen zu können, seien in jedem Raum mindestens drei Access Points installiert worden. Dadurch war es den Administratoren möglich, einen Rouge Access Point auf etwa drei Meter genau zu triangulieren. Anschließend habe man nur noch Leute zum entsprechenden Hacker schicken müssen, so Green.