Anfang August fanden in Las Vegas, USA, die Konferenzen BlackHat und Defcon statt. Beide sind das jährliche Highlight für Hacker und IT-Sicherheitsexperten. TecChannel sprach mit Jon Green, Direktor of Product Marketing bei Aruba. Sein Konzern hat für beide Veranstaltungen das WLAN-Netz zur Verfügung gestellt und abgesichert. Er legte uns zunächst dar, wie sich die Ausgangssituation darstellt. „Stellen Sie sich einfach vor“, so Green, „sie möchten ein WLAN auf einer Konferenz absichern, deren Teilnehmer drei Tage lang Sessions besuchen, die sich mit dem Ausnutzen von Schwachstellen und dem Knacken von WLAN-Verschlüsslungen beschäftigen. Dann kennen Sie unsere Ausgangslage.“ Allerdings seien die meisten Besucher nicht so technisch versiert, wie man sich das auf einer Hackerkonferenz vorstelle. Der Großteil sei einfach technisch interessiert und probiere die Angriffe eher anhand fertiger Tools aus.
Um dieser speziellen Ausgangslage gerecht zu werden, änderte Aruba die Vorrausetzungen für das Konferenz-WLAN, von Anfang an wurde das Netz komplett mit WPA PSK verschlüsselt. Zusätzlich wurden die angeschlossenen Rechner voneinander isoliert. Das verhindert, dass es zu wechselseitigen Attacken kommt, etwa wenn sich ein Virus über das Netz verbreiten will, so Green gegenüber TecChannel.
Die gute Nachricht sei außerdem, dass das Aruba-WLAN keine wirklich neuen Attacken ausgesetzt war. Laut Green war ein Großteil der Angriffe Altbekanntes: Dazu gehörten etwa immerhin 154 aufgezeichnete Denial-of-Service-Angriffe gegen das System, 23 Attacken gegen einzelne Nutzer sowie 175 Versuche auf den zentralen Controller zuzugreifen.
Verführerische Rouge Access Points
Neben den direkten Angriffen entdeckte das Team insgesamt 71 Access Points, die nicht zum Messenetzwerk gehörten und 9 Rouge Access Points. Letztere sind besonders tückisch, da sie die offiziellen Konferenz-Access-Points imitieren und Nutzer so in ein unsicheres Netzwerk locken wollen. Dies sei auf Veranstaltungen wie der BlackHat besonders einfach gewesen, so Green, immerhin waren die Informationen über das Netzwerk wie SSID und WPA-Passwort allen Teilnehmern bekannt. Mit öffentlich zugänglichen Tools wie Hotspotter oder Karma lassen sich so relativ einfach Rouge Access Points aufsetzen.
Aruba hatte dieses Problem aber vorhergesehen, so Green. Das Aufspüren von Rouge Access Points sei Bestandteil des zentralen Verwaltungssystems, die Technologie nennt sich RAPIDS. Um solchen Bedrohungen begegnen zu können, seien in jedem Raum mindestens drei Access Points installiert worden. Dadurch war es den Administratoren möglich, einen Rouge Access Point auf etwa drei Meter genau zu triangulieren. Anschließend habe man nur noch Leute zum entsprechenden Hacker schicken müssen, so Green.
Tipps für WLAN-Sicherheit
Wie also schützt man das eigene WLAN, egal ob bei Messen oder im Alltagsbetrieb? Interessanteweise scheint bereits die WPA-Verschlüsselung selbst einen Teil der Angreifer abzuschrecken, so Green. Außerdem sollte man Gegenmaßnahmen gegen ARP-Poisining einplanen und sowie feste DNS-Serveradressen vergeben. Letzteres würde auch gegen Pharming-Angriffe helfen. Bei diesen Attacken versuchen Angreifer den Nutzern manipulierte DNS-Server unterzujubeln, die dann selbst an sich geschützte Systeme auf beliebige Seiten umleiten können.
Als Verschlüsselung ist mittlerweile nicht nur WEP unbrauchbar, auch WPA TKIP gilt inzwischen als geknackt. WPA2-PSK und WPA2-Personal sind ein Problem, wenn schwache Passwörter eingesetzt werden, gelten aber ansonsten als sichere Verschlüsselung.
Daneben sei es wichtig, ständig nach Rouge Access Points Ausschau zu halten. Helfen können hierbei Tools wie Netstumbler oder AirSnare. (mja)