WLAN Sicherheit

chris4000

Member
Unter digitus.de steht:

Windows sucht generell bevorzugt nach Netzwerken mit eingeschalteter SSID. Versteckt man diese, so kann ein Angreifer von Außerhalb einen eigenen Access Point aufsetzen, der eben die SSID aussendet, die im eigenen Netzwerk versteckt wird. Dadurch aber verbindet sich Windows automatisch im nächsten Scan-Durchlauf mit dem Fake-AP und somit können die Logindaten (WPA-Passwort zum Beispiel) ohne großen Aufwand ausgelesen und anschließend verwendet werden.

Deswegen ist es nur ratsam, die SSID eingeschaltet zu lassen.

Ist das wirklich so einfach? Und wenn die SSID gesendet wird, ich an anderer Stelle einen Router mit der gleichen SSID aufstelle und sich das Smartphone automatisch verbindet, habe ich dann auch den PSK? Ist das kein Challenge-Response Verfahren? Muss sich der Router nicht authentifizieren?
 
Das ganze Setup nennt man "Rogue AP" und ist zumindest bei WPA(1) tatsächlich so einfach möglich - ob es bei WPA2 ebenfalls so geht kann ich gerade nicht sagen.
Und ja: Es reicht tatsächlich einen kleinen Raspberry mit WLAN-Dongle hinzustellen, ihn diese SSID aussenden zu lassen und mitzuloggen mit welchen PSKs jemand versucht sich zu verbinden (was aber m.W. ein paar kleine Patches in den WPA-Libraries erfordert). Das Smartphone muss sich ja nicht unbedingt verbinden können, sobald du den PSK im Log stehen hast, hast du dein Ziel erreicht.
Der PSK (Pre-Shared Key) ist im Prinzip dein Passwort, was der Client an den AP senden muss - Authentifizierung der Gegenstelle ist in diesem Fall schlicht und ergreifend nicht vorgesehen, da sonst kein WLAN-Roaming ohne zwischenzeitliche Verbindungsabbrüche möglich wäre.
Das Roaming ist übrigens auch letztlich die Schwachstelle des ganzen, denn dein Client vertraut nur auf die SSID, nicht auf die MAC-Adresse (die sich ja beim Roaming mit mehreren APs ändern würde).

Authentifizierung des WLAN-APs gibt es nur bei aufwändigeren Setups wie EAP-Authentifizierung gegen RADIUS wo du vom AP ein Zertifikat gezeigt bekommst, was du dann validieren kannst.


Es gibt aber zumindest für Administratoren Mechanismen um Rogue-APs aufzuspüren. Man kann einige bessere APs so konfigurieren, dass sie auf die Suche nach Rogue-APs gehen und dabei einfach eine Liste "guter" MAC-Adressen haben und alle gefundenen Router mit deiner SSID gegen diese Liste prüfen. Wird ein fremder AP mit deinem Namen gefunden gibt es dann Alarm und man kann das Gerät suchen.
 
Last edited by a moderator:
Keine Ahnung wer das geschrieben hat (Achtung: Wiki!) aber das ist der grösste Quatsch. Bei sicherheitsrelevanten Sachen sollte man selber nachforschen und nicht der erstbesten Quelle glauben...

Das ganze Setup nennt man "Rogue AP" und ist zumindest bei WPA(1) tatsächlich so einfach möglich - ob es bei WPA2 ebenfalls so geht kann ich gerade nicht sagen.
Zuerst mal eine kleine Korrektur: "Rogue AP" ist ein Hotspot welcher eine unerlaubte WLAN-Verbindung zu einem Netzwerk (Corporate, ...) herstellt welches nicht unter Kontrolle der Sysadmins steht und eventuell sogar gar kein Passwort hat.
Du meinst ein Fake AP.

WPA benutzt ein peer-basiertes secret (beim Aufbau ausgehandelt), den PSK sowie die SSD welche alle miteinander gehasht werden und mit einem Stempel versehen. Nicht nur ist es gegen Replay sicher sondern auch gegen Auslesen da man den Hashing-Algorithmus brute-forcen muss. Ausser TKIP kommt zum Einsatz stellt dies eine hohe Hürde dar.
Hier gibt es detailliertes Mathe-Futter: http://security.stackexchange.com/q...eed-up-wpa-wpa2-psk-cracking-using-a-rogue-ap


Falls der beschriebene aktive Angriff möglich wäre, würde es schon lange einen neuen Standard geben. Cracken von WEP dauert etwa 3 Minuten, der beschriebene Angriff wäre mit einem Aircrack disconnect binnen 5 Sekunden realisiert - und das obwohl WPA1 als ausreichend sicher gilt.
 
Zuerst mal eine kleine Korrektur: "Rogue AP" ist ein Hotspot welcher eine unerlaubte WLAN-Verbindung zu einem Netzwerk (Corporate, ...) herstellt welches nicht unter Kontrolle der Sysadmins steht und eventuell sogar gar kein Passwort hat.
Du meinst ein Fake AP.

Ich kenne es nur unter dem Namen "Rogue Access Point" und damit meine ich einen AP, den *irgendwer* aufgestellt hat um entweder Zugriff auf ein Netzwerk zu bekommen oder eben auch um Verbindungen zu hijacken.
Siehe hier:
http://www.cisco.com/en/US/docs/wir...guration/guide/msecg_appB_wIPS.html#wp1239217
Ist ggf. nicht so klar aus meinem Post hervorgegangen ;)


WPA benutzt ein peer-basiertes secret (beim Aufbau ausgehandelt), den PSK sowie die SSD welche alle miteinander gehasht werden und mit einem Stempel versehen. Nicht nur ist es gegen Replay sicher sondern auch gegen Auslesen da man den Hashing-Algorithmus brute-forcen muss. Ausser TKIP kommt zum Einsatz stellt dies eine hohe Hürde dar.
Hier gibt es detailliertes Mathe-Futter: http://security.stackexchange.com/q...eed-up-wpa-wpa2-psk-cracking-using-a-rogue-ap

Ich hatte mal bei einem Security-Lehrgang eines bekannten Netzwerkausrüsters vernommen, dass WPA1 mit bestimmten Konfigurationen den PSK so schlecht gesichert überträgt, dass man ihn mit überschaubarem Aufwand auf dem WLAN-AP selbst entschlüsseln könnte.
Nach deinen Ausführungen bin ich mir allerdings auch nicht mehr ganz sicher, ob es für WPA1-PSK galt oder für WPA1 mit 802.1X.
Habe das Ganze aber nie selbst ausprobiert sondern einfach mal so hingenommen.

Im Endeffekt hieß es aber auf jeden Fall dass man seine WLAN-Umgebung möglichst automatisiert auf neue APs überwachen sollte, insbesondere jene die unter der selben SSID funken.


Eine Sache, die aber definitiv nervig ist:
Manche Clients verbinden sich auch (sogar automatisch) zu einem unverschlüsselten AP, wenn dieser eine bekannte SSID aussendet.
Damit habe ich zwar keinen PSK oder RADIUS-Zugangsdaten, aber ich habe den (vermutlich größtenteils unverschlüsselten) Traffic und käme so ggf. an E-Mails oder Webseiten-Zugänge. Und das wie gesagt bei einigen Clients sogar automatisch ohne dass der Benutzer das explizit auswählt.
 
Ist wohl nur eine Gefahr, bei unverschlüsselten WLANs oder wenn ungültige Radius Zertifikate ignoriert werden. (Heise)

Das hat glücklicherweise nur Aussicht auf Erfolg, wenn der Nutzer bei Funknetzen mit Radius-Authentifizierung Warnungen vor ungültigen Zertifikaten ungeprüft abnickt oder unverschlüsselte WLANs nutzt.
 
Ist wohl nur eine Gefahr, bei unverschlüsselten WLANs [...]
Naja da sagt der Name _unverschlüsselt_ ja bereits alles aus =)
Meines Wissens gibt es für Android, Windows und MacOS fertige Tools welche bei Verbindung mit öffentlichen Hotspots direkt eine VPN-Verbindung aufbauen bevor Traffic erlaubt wird.
Etwas sicherer wäre es wenn Open bedeuten würde dass es WPA mit Keyphrase 00000000 wäre, dann hätte man wenigstens einen, wenn auch kleinen, einzigartigen Chiffre.

dass WPA1 mit bestimmten Konfigurationen den PSK so schlecht gesichert überträgt, dass man ihn mit überschaubarem Aufwand auf dem WLAN-AP selbst entschlüsseln könnte.
Cowpatty braucht nur sehr wenige Auth-Pakete um das Passwort zu erkennen wenn es in einem dictionary steht - also generell nicht oder nur schlecht anwendbar. WPA/TKIP ist angreifbar, genau wie 802.11/LEAP
Für die Mehrheit der Netze gilt dass WPA eine ausreichende Absicherung ist (generell laufen AP's in WPA/WPA2 Hybridmodus) im Gegensatz zum WEP welches von fehlimplementierten Crypto's nur so strotzt.
Man sollte aber, wenn möglich, WPA2 mit AES wählen oder direkt ein RPI mit Radius-Server in die Ecke setzen oder dem Router beibringen.
 
Back
Top