PRIVATHEIT IN ÖFFENTLICHEN WLANs ( White Paper - 1. Auflage, März 2017)

in wlan •  7 years ago 

Screen Shot 2017-09-08 at 16.28.51.png

Screen Shot 2017-09-08 at 16.27.08.png

Hi Steemians,

ich hab für euch einen interessanten Text gefunden: PRIVATHEIT IN ÖFFENTLICHEN WLANs

Ich kopiere mal was raus:

Angriffsmodelle – Angriffstypen und Bedrohungsursachen

Eine hilfreiche Methode für die Analyse von Bedrohungen für IT-Sicherheit (Daten- und
Systemsicherheit) und Privatheit stellt die Modellierung verschiedener Angreifer dar.
Dabei werden unterschiedliche Angriffstypen, gegen die sich WLAN-Nutzende und
Infrastrukturbetreibende schützen müssen, identifiziert. Unter dem Begriff Bedrohung
wird dabei i. d. R. ein Umstand bzw. ein Ereignis bezeichnet, durch das Schaden für
Betreiber und/oder Nutzende eines IT-Systems entstehen kann.61 Derartige Bedrohungen
sind zumeist entweder auf Schwachstellen (wie fehlerhafte Design-Entscheidungen
und Implementierungs- bzw. Konfigurationsfehler) in der WLAN-Infrastruktur oder auf
obskure Geschäftspraktiken der WLAN-Anbieter zurückzuführen.
Grundsätzlich kann von zwei Angriffsmodellen ausgegangen werden. Diese unterscheiden
sich hinsichtlich der Fähigkeiten der Angreifer:

  • Angriffsmodell, das von aktiven Angreifern ausgeht und,
  • Angriffsmodell, das von passiven Angreifern ausgeht.

Angreifer können allerdings auch abhängig von ihrer Stellung im WLAN kategorisiert
werden. So können Entitäten, die sich auf dem Kommunikationspfad zwischen WLANClient
und Onlinediensten befinden, als passive Angreifer bzw. aktive Angreifer fungieren.
Derartige Angreifer, auch On-Path-Angreifer genannt, können diese Rolle wahrnehmen,
weil sie beispielweise für die Vermittlung von Datenpaketen zuständig sind
oder die ausgetauschten Nachrichten abfangen können. Auch WLAN-Betreibende und
Internet Service Provider (ISPs) können aufgrund ihrer Stellung in WLANs als potentielle
On-Path-Angreifer betrachtet werden. Off-Path-Angreifer, d. h. Angreifer die keinen
direkten Zugriff auf die ausgetauschten Nachrichten haben, treten als Pendant zu OnPath-Angreifern
auf. Durch Einsatz geeigneter Techniken (z. B. HTTP-SessionHijacking
durch Angreifer aus demselben Netzsegment; Hintertüren in Routern
) oder zusätzlicher Hardware (z. B. Evil Twins – s. u.) können sich Off-Path-Angreifer in einen
Kommunikationspfad einklinken und so de facto zu einem On-Path-Angreifer werden...

3.1.2 Aktive Angriffsmöglichkeiten

Evil Twins sind gefälschte WLAN-Zugangspunkte (bzw. gefälschte APs), die seitens der
Angreifer entweder im Funkbereich eines legitimen APs platziert oder ad-hoc an beliebigen
Orten betrieben werden können. Als gefälschter AP wird ein Evil Twin typischerweise
mit demselben Netzwerknamen (SSID) wie der legitime AP sowie mit gefälschten
Sicherheitseigenschaften (z. B. gefälschte Zertifikate für die Einstiegsseite) und oft ohne
Verschlüsselung betrieben. Um WLAN-Clients dazu zu bringen, sich mit einem solchen
Evil Twin zu verbinden, senden diese ihre Beacons mit einem stärkeren Signal und/oder
in kürzeren Abständen aus. Begünstigt wird diese Form der Attacke dadurch, dass sich
ein WLAN-Client bei mehreren APs, die den gleichen Netzwerknamen haben, immer
mit dem Zugangspunkt mit dem stärksten Signal verbindet. Verwenden Angreifer nun
ein Tool, wie zum Beispiel aircrack-ng, ist es ihnen möglich, sogenannte „deauth“ Datenpakete zu versenden. Diese speziellen Datenpakete werden normalerweise vom legitimen AP selbst versenden, um den WLAN-Clients mitzuteilen, dass die Funkverbindung getrennt wurde. Da die MAC-Adresse sowohl des APs als auch die des Clients
bekannt ist bzw. sich leicht aus Probe Requests extrahieren lässt, können Angreifer
„deauth“ Pakete selbst erzeugen und aussenden. Nach dem Erhalt eines solchen Pakets
baut der WLAN-Client eine neue Funkverbindung mit dem Evil Twin statt mit dem
legitimen AP auf, falls dieser eine höhere Signalstärke hat.
Zudem können Evil Twin-Angreifer die Tatsache ausnutzen, dass WLAN-Clients regelmäßig
Probe Requests mit allen ihnen bekannten Netzwerknamen (SSIDs) aussenden,
solange der WLAN-Adapter am Gerät aktiviert ist. Diese können vom Angreifer mitgelesen
werden, um anschließend einen Evil Twin-AP mit einer dem Client bekannten
SSID ad-hoc zu betreiben. Dieses Vorgehen lässt sich mit entsprechender Software
(z. B. hostapd) sogar automatisieren. Hierbei wird dem Opfer ggf. eine Fälschung der
Einstiegsseite angezeigt. Derartige Angriffe werden zudem dadurch begünstigt, dass
die in dem Zusammenhang erzeugten Sicherheitswarnungen (z. B. Warnungen bei
selbstsignierten SSL-Z....

Der komplete Text:
https://www.forum-privatheit.de/forum-privatheit-de/publikationen-und-downloads/veroeffentlichungen-des-forums/themenpapiere-white-paper/Forum-Privatheit-White-Paper-Privatheit-in-oeffentlichen-WLANs_web.pdf

Source:
https://www.forum-privatheit.de/forum-privatheit-de/publikationen-und-downloads/veroeffentlichungen-des-forums/themenpapiere-white-paper/Forum-Privatheit-White-Paper-Privatheit-in-oeffentlichen-WLANs_web.pdf

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

@tai-euler got you a $1.53 @minnowbooster upgoat, nice!
@tai-euler got you a $1.53 @minnowbooster upgoat, nice! (Image: pixabay.com)


Want a boost? Click here to read more!

Das ist ja spannend und unangenehm, bestätigt noch mehr das man super vorsichtig sein sollte, wo man ins öffentliche Wlan geht. Gerade wenn man viel reist, greifft man ja gerne immer wieder darauf zurück.

Das Bild find ich übrigens klasse :)

so ist es! und nutzt du VPN wenn du im öffentlichen WLANs unterwegs bist? :D

Ich habe immer entweder eine Simkarte fürs Internet oder privates Wlan.
Irgendwie bin ich Paranoid und trau dem öffentlichen Zeug nicht. Weil ich nicht das nötige Wissen habe um zu beurteilen, wie ich dort sicher surfe, und nicht das Interesse habe mir das Wissen anzueignen, nutze ich selber keine öffentlichen Wlans mit meinem üblichen Handy.