Fünf Mythen rund um die WLAN-Sicherheit | NETSCOUT

Fünf Mythen rund um die WLAN-Sicherheit

In unserer vernetzten Welt sind Wireless-Sicherheitsbedrohungen, die zu Identitätsdiebstahl oder den Verlust von geschützten Informationen führen können, nur allzu üblich geworden. Zum Ende des National Cyber Security Awareness Month befassen wir uns hier mit den fünf häufigsten Mythen rund um die Drahtlos-Sicherheit, die unsere Aufmerksamkeit und unseren Einsatz verdienen:

Mythos 1: Nur professionelle Hacker können drahtlose Sicherheitslücken ausnutzen
Dies war der Fall vor einigen Jahren, aber nun ist die Hürde, um mit dem Hacking anzufangen, leider sehr niedrig geworden. Hacker-Tools sind jetzt leichter verfügbar und viel einfacher zu bedienen.

Möchtegern-Hacker brauchen nun keinen Code mehr aus Source-Hacking-Tools zu kompilieren, die mit oder ohne einem Linux-Betriebssystem arbeiten; heute haben sie die Auswahl aus einer Vielzahl von Linux-Distributionen, die gebrauchsfertig mit all den Sicherheit/Hacking-Tools vorgeladen kommen, die sie benötigen. Diese Distributions sind in der Regel kleine Betriebssysteme, die der Hacker auf einem Laptop, einem USB-Stick oder einer virtuellen Maschine installieren kann.

Darüber hinaus enthält das Internet eine Fülle von Bedienungsanleitung und Hacking-Tutorials mit schrittweisen Anweisungen.

Mythos 2: WLAN-Hacking erfordert teure und/oder spezielle Ausrüstung
Sind die Tools für Hacker teuer? Die Antwort ist in der Regel „nein“. Die wichtigsten Instrumente, die ein WLAN Hacker braucht, sind einsatzbereite Wireless-Adapter, Dropboxes (Raspberry Pi, Beaglebone, WiFi Pineapple, usw.), Flashdrives, grundlegende Anleitungen und einen Laptop.

Alle diese Elemente, außer dem Laptop, kosten weniger als $100. Hacker können einen WiFi-Pineapple für $99 online kaufen, während alle anderen Tools im Einzelhandel für unter $50 erhältlich sind. WiFi-Adapter gibt es für $20-$30 zu kaufen und Dropboxes sind nett zu haben, aber nicht zwingend erforderlich. Die in der Regel verwendeten Betriebssysteme sind Kali Linux oder Backtrack Linux, die kostenlos sind.

Und das ist die Krönung: Der Kauf dieser Geräte war noch nie einfacher, dank der e-Commerce-Sites, von denen viele tatsächlich seriöse Händler sind.

Mythos 3: Starke Authentifizierung und Verschlüsselung bieten vollen Schutz
In der Regel stimmt dies, aber ein WLAN-Administrator kann trotzdem in Schwierigkeiten geraten, wenn er sich zu stark auf Verschlüsselung allein verlässt. Die Verwendung von Verschlüsselung und Authentifizierung WPA2 mit PEAP (Protected EAP) ist ein deutliches Beispiel. Mit WPA2-PEAP basiert die Authentifizierung auf 802.1 x (Active Directory oder Radius). Wenn jedoch ein Administrator ein drahtloses Gerät – z. B. ein Laptop, Tablet oder Smartphone eines Mitarbeiters konfiguriert – und das Zertifikat wird nicht überprüft, eröffnet dies erhebliche Schwachstellen.

Hacker verwenden nun ein Tool namens FreeRadius-WPE oder die neuere Variante, Hostapd-WPE, um einen drahtlosen Honeypot zu erstellen, der die gleiche SSID wie der Unternehmens-WPA2-PEAP-Setup aussendet. Der Angreifer kann dann ahnungslose Geräte dazu verleiten, eine Verbindung herzustellen und die Benutzer-Herausforderungs- und Antwortdaten offenlegen. Der Angreifer nimmt dann diese Informationen offline, um zu die Website zu knacken. Wenn MSCHAPv2 verwendet wird, ist die Wahrscheinlichkeit hoch, dass die Hacker Benutzernamen und Passwörter erhalten. EAP-TTLS und EAP-FAST sind auch anfällig für diese Art von Imitations-Angriff.

Gute Verschlüsselung und Authentifizierung sind ein wesentlicher Bestandteil der WLAN-Sicherheit, die einen mehrstufigen Ansatz und Mitarbeiterbewusstsein erfordert.

Mythos 4: Ein Mangel an Berichten über WLAN-Angriffe in den Medien bedeutet, dass die Netzwerke sicher sind
Das alte Sprichwort "keine Nachrichten sind gute Nachrichten" gilt einfach nicht für WLAN-Sicherheit. In der Tat sind die meisten alten WLAN-Angriffe heute noch aktiv und relevant. Alle, von Deauthentication und Honeypot-Angriffen bis zu Karma und Radius Impersonation (802.1x Honeypot) sind sehr gesund und munter.

Diese Attacken, obwohl sie mehrere Jahre alt sind, sind immer noch wirksam gegen drahtlose Geräte durch drahtlose Infrastrukturen. Die Mehrheit der WLAN-Nutzer sind sehr nachlässig über Sicherheit geworden, da neue Angriffe nicht sehr oft in die Nachrichten kommen.

Die Quintessenz ist, dass WLAN-Administratoren immer wachsam sein und Ausschau auf drahtlose Attacken, alte oder neue, halten müssen.

Mythos 5: Mit MAC-Adressfilterung, können nur zugelassene MAC-Adressen eine Verbindung aufbauen
MAC-Adressfilterung ist eine Option auf jeder erhältlichen WLAN-Lösung. Alle WLAN-Implementierungen, von der Verbraucherebene bis zur Unternehmensebene haben die Möglichkeit, eine gewisse Stufe an MAC-Adressfilterung anzuwenden.

Obwohl sich dies wie eine solide Sicherheitsmethode anhört, ist es das in Wirklichkeit nicht. Die Manipulation einer MAC-Adresse ist ein unglaublich einfacher Prozess für Hacker auf praktisch jedem gängigen Betriebssystem. Hacker können gefälschte MAC-Adressen in verschiedenen Arten von Angriffen verwenden, einschließlich WEP-Replay, Deauthentifizierung und Dissoziation sowie zu Imitationen, bei denen ein Gerät sich an ein drahtloses Gastnetzwerk anhängen kann, nachdem ein Client authentifiziert hat.

Falsche Vorstellungen über die Netzwerksicherheit und ein falsches Sicherheitsgefühl sind genauso gefährlich wie die Angriffe selbst. Da sich moderne Technologien und Konnektivität immer weiter entwickeln, ist es wichtiger denn je, dass Sie auf dem Laufenden bleiben und rücksichtslos proaktiv alle Bedrohungen und möglichen Sicherheitslücken aus dem Weg räumen.

 

Zugehörige WLAN-Ressourcen

 
 
Powered By OneLink