Wi-Fi-Sicherheit

2008: Es brodelt ein Sturm, und obwohl wir nur die ersten Zeichen gesehen haben, wird sie ein Wilder! Ich spreche über das, was ich die „Wi-Fi Security Crisis“ nenne, und wenn Sie nicht wissen, was es ist, lesen Sie weiter …

Frage: Würden Sie einen Terroristen von der Straße herkommen lassen und seine Freunde in Iran oder Afganistan mit Ihrem Telefon anrufen?
F: Würden Sie einem Perversen erlauben, Ihre Internetverbindung zu benutzen, um Kinderpornografie herunterzuladen?

Frage: Wenn Sie Hotelmanager sind, würden Sie wissentlich einem Dieb erlauben, die Daten vom Computer eines Gastes zu stehlen?
JEDEN TAG passiert dies und noch viel mehr an WLAN-Hotspots auf der ganzen Welt, aber niemand scheint sich darüber Gedanken zu machen – WARUM?

Einige aktuelle Beispiele:
1. Ein militärisches Wardriving-Team der US-Streitkräfte findet einen Zugangspunkt, der auf der Basis installiert ist und einen offenen, unverschlüsselten, uneingeschränkten Zugang zum internen nicht klassifizierten US-Militärnetzwerk gewährt. Der Zugangspunkt ist von einem K-Mart-Parkplatz außerhalb der Militärbasis zugänglich.

2. Ein sechsseitiger, vollfarbiger Artikel im russischen „Hacker Magazine“ beschreibt Schritt für Schritt detailliert, wie Hotspots von drei von MoscomNET betriebenen Moscow Marriott Hotels angegriffen werden können.

3. Kürzliche strafrechtliche Verfolgung eines Mannes wegen Besitzes von Kinderpornographie. Seine Verteidigung, dass „er einen offenen Zugangspunkt hatte, so dass es jemand anderes sein musste“, scheiterte, und er versucht nun, es schwer zu machen, Drop-the-Soap mit den anderen Insassen zu spielen.

Offene, unsichere Access Points sind nicht die einzige Bedrohung, aber sie sind ein guter Einstiegspunkt. Fahren Sie einfach mit NetStumbler herum und sehen Sie, wie viele Access Points immer noch den Standard-D-Link oder die Linksys-SSID und sogar den Standardbenutzernamen und das Passwort für den administrativen Zugriff haben, und Sie können ein kleines Beispiel für den Umfang eines der Probleme sehen.

Selbst wenn der Hotspot angemessene Maßnahmen zum Schutz nicht autorisierter Benutzer vor dem Zugriff auf das Internet enthält, kümmern sich nur wenige Betreiber darum, legitime Benutzer vor Angriffen innerhalb von Standorten zu schützen. Sobald der Angreifer einem Zugangspunkt – einem beliebigen Zugangspunkt – zugeordnet werden kann, kann er mit dem Scannen von Ports beginnen und alle Benutzer angreifen, die demselben Zugangspunkt zugeordnet sind, und meistens Benutzer, die einem beliebigen Zugangspunkt im gesamten Hotspot zugeordnet sind ohne eine Verbindung über das Gateway zu benötigen.

Unsichere, ungepatchte Client-Computer sind saftige Ziele für Datendiebe oder alle, die Keylogger, Root-Kits oder andere Malware implantieren möchten. Solche Computer sind mit einfachen, frei herunterladbaren Scan- und Analysewerkzeugen einfach zu finden. Im Internet werden gestohlene Identitäten wie so viel Kaffee gekauft und verkauft. Interessanterweise antwortete er bei der Befragung eines der größten europäischen Authentifizierungsanbieter in Vorbereitung auf einen weiteren Artikel auf die Frage, was seine Firma in Sachen Sicherheit unternehme: „Wir machen uns keine Sorgen, die einzigen Hacker sind in Russland. .. “

Für Betreiber mit diesen Einstellungen kann der Weckruf früher kommen, als sie denken. Gehen Sie einfach zu Google Video und suchen Sie nach Wi-Fi, War-Driving oder Wireless-Hacking. Sie finden Videos mit Schritt-für-Schritt-Demonstrationen, die genau zeigen, wie Sie es tun und welche Tools Sie verwenden.

Hotels sind ein einzigartiges Problem. Die meisten Hotel-IT-Manager sind schlecht ausgestattet, um zu verstehen, geschweige denn auf die Gefahren der vorhandenen drahtlosen Netzwerke zu reagieren. Wenn das Hotel für die Ausführung seines Hotspots auf einen Drittanbieter angewiesen ist, hat der Hotel-IT-Manager keinen Zugriff auf oder Kontrolle über dieses Netzwerk und kann keine zusätzlichen Sicherheitsmaßnahmen ergreifen, selbst wenn er dies wünscht.

Dies ist der Fall in Moskau, wo die drei Marriott Hotels auf den Drittanbieter MoscomNET angewiesen sind, um ihre Hotspots zu betreiben. Was mich verblüfft, ist, warum seit August 2006, als der Artikel im Hacker Magazine veröffentlicht wurde, so gut wie nichts unternommen wurde, um das Netzwerk zu sichern? Bis heute hat sich aus der Sicht des Hackers nichts geändert und die gleichen Sicherheitslücken sind noch immer offen.

Ein großer Fehler im Marriott / MoscomNET Wi-Fi-System besteht darin, dass sie immer noch MAC-Adressen-basierte Authentifizierung verwenden. Solche Systeme sind wunderbar für „Benutzerfreundlichkeit“, aber eine totale Katastrophe in Bezug auf Sicherheit. (MAC-Adressen sind die einfachste Sache auf der Welt, um zu ernten und zu parodieren.)

Im Hotel „Moscow Marriott Aurora“ zum Beispiel lieh ich mir einen WLAN-Adapter für mein Notebook, steckte es ein und hatte sofortigen, kostenlosen Zugang zum WiFi-Netzwerk. Wie ist das passiert? Ganz einfach, der Gast, der den Adapter vor mir ausgeliehen hat, hat es doch noch auf seinem Konto behalten. Die MAC-Adresse vom Adapter authentifizierte mich automatisch an das System – keine weiteren Anmeldeinformationen erforderlich.

Und was wäre, wenn ich etwas Böses tun würde, zum Beispiel einen P2P-Server einzurichten, der Musik piratiert? Da ich noch nie ein Konto gekauft hatte, wurde der vorherige Benutzer des Kontos dafür verantwortlich gemacht. Angreifer erfassen gerade MAC-Adressen aus der Luft und verarschen sie – sie sind völlig unberechenbar und können völlig ungestraft tun, was sie wollen.

Wer kann verantwortlich und verantwortlich gemacht werden? Hotelgeschäftsführer? Hotspot-Betreiber? IT-Manager? Authentifizierungs- und Roaming-Partner? Es gibt viele Schuldzuweisungen, aber niemand will Verantwortung übernehmen oder handeln.

Als ein weiteres Beispiel habe ich kürzlich angeboten, sechs der Fünf-Sterne-Hotels in der Stadt St. Petersburg Russland eine kostenlose Sicherheitsanalyse, ein Seminar und eine Beratung zu geben. Ich kontaktierte direkt die Generaldirektoren und bekam keine einzige Antwort, um mich auf das Angebot aufmerksam zu machen. Das sagt mir laut und deutlich, dass Hotel-GMs entweder nicht verstehen, dass es ein Problem gibt oder es nicht zugeben wird. Es scheint, dass die Sicherheit des Computers des Gastes oder andere Sicherheitsfragen keine Rolle spielen.

Ist das Problem ein technischer? Ganz und gar nicht! Jeder kommerzielle Zugangspunkt kann einfach mit WPA oder WPA-2 gesichert werden. (Vergessen Sie WEP.) Neuere kommerzielle Zugriffspunkte ermöglichen einen simultanen Dual-Mode-Betrieb – bei dem der Benutzer entscheiden kann, ob er sich unsicher oder sicher anschließen möchte. Diese einfache Maßnahme könnte das Risiko des drahtlosen Abhörens auf nahezu Null reduzieren. Nur Clients, deren Computer nicht im sicheren Modus arbeiten konnten, blieben anfällig.

Warum implementieren Hotspot-Betreiber nicht einmal minimale Sicherheitsvorkehrungen? Ich vermute es könnte sein:

1. Vielen WiFi-Betreibern fehlt einfach das Wissen, die Fähigkeiten und die Erfahrung, um ihre Netzwerke ordnungsgemäß zu sichern und zu überwachen.

Machen wir uns nichts vor, ein paar Access Points einzurichten, um eine Internetverbindung zu teilen, ist kein Hexenwerk – aber das sichere Sichern und Verwalten eines kleinen Systems erfordert Wissen, Fähigkeiten und Erfahrung, die weit über die Fähigkeiten des lokalen „Computer-Typen“ hinausgehen. .

2. Wi-Fi-Hotspot-Betreiber, die mehr auf Profit als auf Sicherheit achten.

Sichere Systeme sind schwieriger zu verwalten und schwieriger zu verwenden – ein weiterer Grund, warum kommerzielle Betreiber weniger wahrscheinlich selbst die grundlegendsten Sicherheitsmaßnahmen implementieren. Echte Sicherheit würde die Implementierung der Verschlüsselung vom Client bis zum Gateway und die sichere Authentifizierung bedeuten – wahrscheinlich über eine Infrastruktur öffentlicher Schlüssel und digitale Zertifikate.

Natürlich verstehe ich, dass einige Client-Systeme bestimmte Sicherheitsmechanismen nicht unterstützen können, aber dem Kunden zumindest die Möglichkeit bieten, unterstützende Geräte zu leihen und / oder sie über mögliche Gefahren zu informieren, denen sie ausgesetzt sein könnten.

Apple Home Tuya und Smart Life"> Neu
Katalia Intelligente WLAN-Steckdose, 16 A, 3680 W, Timer und Verbrauchsmesser, Fernbedienung per App und Sprachsteuerung, kompatibel mit Amazon Alexa,...
  • Fernbedienung: Die intelligente WLAN-Steckdose funktioniert ohne zusätzlichen Hub und ermöglicht die Fernsteuerung von überall über die Tuya oder Smart Live-Apps Ihres Smartphones.
  • Sprachsteuerung: Optimieren Sie Ihr Zuhause mit der intelligenten Steckdose, die sich perfekt in Amazon Alexa, Google Home und Apple Home integriert. Steuern Sie Ihre Geräte mühelos mit Sprachbefehlen für ein unvergleichliches Smart-Home-Erlebnis.
  • Leistung: Unterstützt bis zu 3680 W (16 A), um Geräte mit hohem Stromverbrauch in aller Sicherheit anzuschließen. Ideal zum Programmieren von automatischem Ein- und Ausschalten nach Ihren Bedürfnissen.
Neu
ANTELINK Smart Alexa Steckdose mit Energieüberwachung, WLAN-Steckdose 16 A (Type F) kompatibel mit Alexa und Google Home, Sprachsteuerung, Fernbedienung,...
  • Überwachung des Energieverbrauchs: Die ANTELINK Smart Steckdose kann den täglichen / monatlichen / jährlichen Stromverbrauch anzeigen; Sie können die Stromverbrauchsdaten von Haushaltsgeräten jederzeit über die Smart Life oder Tuya Smart App anzeigen, die Benutzern helfen kann, Geräte zu identifizieren, die Energie verbrauchen, um die Verwendung von Gewohnheiten anzupassen und die Stromkosten zu reduzieren.
  • Sprachsteuerung: Die WLAN-Steckdose ist kompatibel mit Alexa oder Google Assistant; Sie können Haushaltsgeräte mit einfachen Sprachbefehlen steuern; zum Beispiel können Sie sagen "Ausschalten der Kaffeemaschine" und die Kaffeemaschine erhält die Anweisung, sich automatisch auszuschalten, ohne manuelle Bedienung zu bedienen, bequem und schnell, anwendbar für die meisten Haushaltsgeräte.
  • Timer und Programmierung: Sie können die Zeitschalter für Haushaltsgeräte entsprechend Ihren Lebensgewohnheiten einstellen, z. B. lassen Sie den elektrischen Warmwasserbereiter morgens automatisch einschalten oder abends automatisch ausschalten. Vermeiden Sie Energieverschwendung, die durch lange Standby-Zeiten oder vergessen Sie das Ausschalten von Haushaltsgeräten und verbessern Sie die Effizienz des Stromverbrauchs.
Neu
2025 MARS Hydro ITime 2-in-1 zeitschaltuhr digital Doppelsteckdose App-Steuerung individuell programmierbar 12 EIN-/Aus-Schalter UL-gelistet robuster...
  • Flexible Steuerung: Der timer verfügt über zwei Steckdosen und ermöglicht so eine unabhängige oder gleichzeitige Steuerung. Dank des großen LCD-Bildschirms ist die Programmierung einfach, und Haushaltsgeräte können automatisch gesteuert werden.
  • Intelligente Fernsteuerung: Die digitale zeitschaltuhr unterstützt Bluetooth und WiFi, sodass Sie Ihre Geräte über die MarsPro-App jederzeit und überall fernsteuern können.
  • Mehrfachzeit- und Zykluseinstellungen: Die zeitschaltuhr digital bietet 12 programmierbare Zeiteinstellungen, unterstützt Zyklussteuerung und hat eine Mindestzeitintervall von 1 Minute, um verschiedene Anforderungen zu erfüllen.

Letzte Aktualisierung am 2025-04-19 / Affiliate Links / Bilder von der Amazon Product Advertising API

Ähnliche Beiträge