Erfahrungen von BlackHat und Defcon

Wie schützt man das WLAN auf einer Hackerkonferenz?

18.09.2009
Auch auf Hackerkonferenzen soll für die Besucher ein sicheres WLAN bereitstehen. TecChannel sprach mit Aruba wie man für ein sicheres WiFi sorgt, wenn die Besucher tagelang lernen, wie man Netze knackt und Sicherheits-Features umgeht.

Anfang August fanden in Las Vegas, USA, die Konferenzen BlackHat und Defcon statt. Beide sind das jährliche Highlight für Hacker und IT-Sicherheitsexperten. TecChannel sprach mit Jon Green, Direktor of Product Marketing bei Aruba. Sein Konzern hat für beide Veranstaltungen das WLAN-Netz zur Verfügung gestellt und abgesichert. Er legte uns zunächst dar, wie sich die Ausgangssituation darstellt. „Stellen Sie sich einfach vor“, so Green, „sie möchten ein WLAN auf einer Konferenz absichern, deren Teilnehmer drei Tage lang Sessions besuchen, die sich mit dem Ausnutzen von Schwachstellen und dem Knacken von WLAN-Verschlüsslungen beschäftigen. Dann kennen Sie unsere Ausgangslage.“ Allerdings seien die meisten Besucher nicht so technisch versiert, wie man sich das auf einer Hackerkonferenz vorstelle. Der Großteil sei einfach technisch interessiert und probiere die Angriffe eher anhand fertiger Tools aus.

Angriff aufs Netz: Eine DoS-Attacke im Detail (Quelle: Aruba)

Um dieser speziellen Ausgangslage gerecht zu werden, änderte Aruba die Vorrausetzungen für das Konferenz-WLAN, von Anfang an wurde das Netz komplett mit WPA PSK verschlüsselt. Zusätzlich wurden die angeschlossenen Rechner voneinander isoliert. Das verhindert, dass es zu wechselseitigen Attacken kommt, etwa wenn sich ein Virus über das Netz verbreiten will, so Green gegenüber TecChannel.

Bildergalerie: WiFi-Sicherheit auf der BlackHat.
AMP Dashboard
Das Dashboard liefert einen schnellen Überblick, was aktuell im Netzwerk los ist. (Quelle: Aruba)
VisualRF Heatmap with User Detail and Menu
Die Heatmap zeigt den ungefähren Standort von Endpunkten und Access Points.
RAPIDS Rogue AP Detail
Der Controller hat einen Rouge Access Point gefunden. Dieser gibt sich als 3Com-Zugangspunkt aus. (Quelle: Aruba)
RFPM Quicklocate
Die Software Quicklocate hilft, einen speziellen Access Point zu finden. (Quelle: Aruba)
WIP Report
Ein Bericht zu einem anderen Rouge AP. (Quelle: Aruba)
WIP DOS Rate Analysis
Die Wireless Intrusion Prevention hat einen DoS-Angriff ausgemacht. (Quelle: Aruba)

Die gute Nachricht sei außerdem, dass das Aruba-WLAN keine wirklich neuen Attacken ausgesetzt war. Laut Green war ein Großteil der Angriffe Altbekanntes: Dazu gehörten etwa immerhin 154 aufgezeichnete Denial-of-Service-Angriffe gegen das System, 23 Attacken gegen einzelne Nutzer sowie 175 Versuche auf den zentralen Controller zuzugreifen.

Verführerische Rouge Access Points

Neben den direkten Angriffen entdeckte das Team insgesamt 71 Access Points, die nicht zum Messenetzwerk gehörten und 9 Rouge Access Points. Letztere sind besonders tückisch, da sie die offiziellen Konferenz-Access-Points imitieren und Nutzer so in ein unsicheres Netzwerk locken wollen. Dies sei auf Veranstaltungen wie der BlackHat besonders einfach gewesen, so Green, immerhin waren die Informationen über das Netzwerk wie SSID und WPA-Passwort allen Teilnehmern bekannt. Mit öffentlich zugänglichen Tools wie Hotspotter oder Karma lassen sich so relativ einfach Rouge Access Points aufsetzen.

Erwischt: Ein Konferenzbesucher hat einen eigenen Access Point erstellt, mit dem er Nutzerdaten abfangen will. (Quelle: Aruba)

Aruba hatte dieses Problem aber vorhergesehen, so Green. Das Aufspüren von Rouge Access Points sei Bestandteil des zentralen Verwaltungssystems, die Technologie nennt sich RAPIDS. Um solchen Bedrohungen begegnen zu können, seien in jedem Raum mindestens drei Access Points installiert worden. Dadurch war es den Administratoren möglich, einen Rouge Access Point auf etwa drei Meter genau zu triangulieren. Anschließend habe man nur noch Leute zum entsprechenden Hacker schicken müssen, so Green.

Tipps für WLAN-Sicherheit

Wie also schützt man das eigene WLAN, egal ob bei Messen oder im Alltagsbetrieb? Interessanteweise scheint bereits die WPA-Verschlüsselung selbst einen Teil der Angreifer abzuschrecken, so Green. Außerdem sollte man Gegenmaßnahmen gegen ARP-Poisining einplanen und sowie feste DNS-Serveradressen vergeben. Letzteres würde auch gegen Pharming-Angriffe helfen. Bei diesen Attacken versuchen Angreifer den Nutzern manipulierte DNS-Server unterzujubeln, die dann selbst an sich geschützte Systeme auf beliebige Seiten umleiten können.

Wer ist wo?: Die Heatmap zeigt den ungefähren Standort von Access Points und verbundenen Teilnehmern an. (Quelle: Aruba)

Als Verschlüsselung ist mittlerweile nicht nur WEP unbrauchbar, auch WPA TKIP gilt inzwischen als geknackt. WPA2-PSK und WPA2-Personal sind ein Problem, wenn schwache Passwörter eingesetzt werden, gelten aber ansonsten als sichere Verschlüsselung.

Daneben sei es wichtig, ständig nach Rouge Access Points Ausschau zu halten. Helfen können hierbei Tools wie Netstumbler oder AirSnare. (mja)