Wireless als drahtloses Einfallstor
Wireless als drahtloses Einfallstor
Böser Zwilling
In letzter Zeit wurden nicht nur Angriffe auf Access Points oder Laptops festgestellt. Ein recht neuer Trend zeigt, dass immer häufiger so genannte Evil Twins zum Einsatz kommen. Bei diesen Angriffen wird ein neuer Access Point unter der Kontrolle des Angreifers in unmittelbarer Nähe eines legitimen Access Points aufgestellt. Der Evil Twin besitzt dabei meist eine etwas stärkere Abstrahlung. Da Endgeräte wie Laptops automatisch den Access Point mit dem stärksten Signal aussuchen, fällt die Wahl auf den neuen, falschen Access Point. An diesem versuchen sich die Benutzer nun anzumelden. Dadurch erhält der Betreiber des Evil Twins die Zugangsdaten. So sind heute mehrere Fälle bekannt, in welchen Evil Twins in der Nähe von Public Hotspots aufgestellt wurden, welche dem Benutzer den gleichen Login-Screen präsentierten wie der legitime Access Point. Der Benutzer übermittelte im guten Glauben seinen Benutzernamen und Passwort. Gerade auf Messen oder Flughäfen finden sich immer mehr solch böser Zwillinge und ermöglichen ein sehr effektives Wi-Fi-Phishing.
Wireless verbieten?
Soll nun aber auf den Einsatz von drahtlosen Technologien verzichtet werden? Auf keinen Fall. Der Nutzen kann immens sein, die Produktivität kann in gewissen Bereichen gesteigert werden und einzelne Betätigungsfelder werden erst durch den Einsatz von drahtlosen Technologien ermöglicht. Der sichere Einsatz dieser modernen Technologien muss aber wohl überlegt und geplant sein. Wie sollen drahtlose Technologien mit bestehenden Netzwerk-Infrastrukturen gekoppelt werden? Wie kann die Informationssicherheit weiterhin geschützt werden und wie werden fälschlicherweise aktivierte Wireless-Adapter in Notebooks bemerkt?
Grundsätzlich müssen bei einem Drahtlosen zwei Schwächen gelöst werden: Erstens dürfen nur berechtigte Personen und Systeme auf das Netzwerk zugreifen und zweitens müssen über das Netzwerk übermittelte Daten vor Lauschangriffen geschützt, also verschlüsselt sein. Beide Anforderungen laufen Hand in Hand und müssen zusammen gelöst werden. Sobald diese beiden Anforderungen erfüllt sind, besteht kein Grund mehr, sich über die Ausbreitung des Wireless-Signals Gedanken zu machen, da Dritte die Daten nicht lesen und nicht aktiv am Netzwerk teilnehmen können.
* Reto Baumann ist IT Security Specialist bei IBM
* Reto Baumann ist IT Security Specialist bei IBM