WLAN-Sicherheit und FragAttacks

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche Sicherheitsmaßnahmen jeder Nutzer treffen sollte.

Was bisher geschah

(CK) In den letzten Wochen sind immer häufiger Hiobsbotschaften über die „neue“ Schwachstelle der „FragAttacks“ in Zusammenhang mit der Sicherheit von WLAN-Netzwerken aufgetaucht. Der Sicherheitsforscher Mathy Vanhoef hat diverse Schwachstellen im Design aller gängiger WLAN-Protokolle gefunden sowie mangelhafte Umsetzungen durch die Hersteller von Netzwerkgeräten und entsprechender Software dazu. In Kurzform geschildert geht es um 12 einzelne Schwachstellen, welche man sich inkl. der Möglichkeiten einer Ausnutzung auf der Webseite des Forschers im Detail durchlesen kann: https://www.fragattacks.com/.  Dabei handelt es sich um eine Sammlung von Schwachstellen, welche sich unter gewissen Umständen ausnutzen lassen können. Dies bedarf jedoch einen teils erheblichen technischen Aufwand und Angreifer sind auf entsprechende weitere Schwachstellen in angeschlossenen Systemen angewiesen, um daraus ein wirkliches Schadenspotential zu realisieren.

Um die Schwachstelle besser einschätzen zu können, ist ein gewisses Grundverständnis der WLAN-Technologie notwendig, die im Grunde darauf basiert, dass alle Geräte in Funkreichweite alle Datenpakete im WLAN empfangen können und ebenso welche versenden können. Im Regelfall werden jedoch die Paketinhalte (nicht jedoch die Absender- und Empfängeradressen) mit einem der gängigen Verschlüsselungsmöglichkeiten WEP, WPA oder WPA3 vor fremdem Mitlauschen geschützt. Das empfangende Gerät kümmert sich dabei dann normalerweise nur um die Datenpakete, welche für dieses bestimmt sind und ignoriert die anderen. Daher ist grundsätzlich davon auszugehen, dass ein WLAN deutlich anfälliger für Angriffe ist und Schwachstellen (vor Ort) viel einfacher ausgenutzt werden können, als das beispielsweise in einem kabelgebundenen LAN der Fall ist, wo zumindest ein physikalischer Zugriff auf den Datenstrom durch ein Kabel sichergestellt werden muss. Bei allen eingesetzten Verschlüsselungsmethoden eines WLAN, wobei WEP schon seit vielen Jahren als geknackt und somit sehr unsicher gilt, werden jedoch Daten zwischen den Endpunkten ausgetauscht, um eine Verschlüsselung zu „vereinbaren“. Dieser Schlüsselaustausch kann jedoch auch von allen anderen Geräten mitgelesen und manipuliert werden. Daher sind neben einem möglichst sicheren Verfahren auch noch die Schlüssellängen relevant, da die Schlüssel als sog. Hashwert ebenfalls übermittelt werden und bei kurzen Schlüsseln in Sekundenschnelle gecrackt werden können. Selbst bei dem neuen WPA3 Standard gibt es bereits einige Schwachstellen, welche in der Theorie ausgenutzt werden können.

Welche Risiken bestehen beim Einsatz von WLAN?

Durch diese grundsätzliche Angreifbarkeit der kabellosen Verbindungen durch Angreifer in unmittelbarer Nähe, sollte man sich den vorhandenen Risiken bewusstwerden und entsprechende Maßnahmen ergreifen. Bereits mit überschaubarer Technik und einigen Tutorials auf YouTube lässt sich das WLAN des Nachbarn, Internetcafés oder Unternehmens „hacken“. Das ist zwar ein Straftatbestand und kann entsprechend geahndet werden – jedoch ist die Wahrscheinlichkeit äußerst gering, dass a) überhaupt zu entdecken und b) den verursachenden Angreifer zu entdecken. Sicher ist nur, dass er (bzw. seine Technik) sich im räumlichen Empfangsradius des WLAN aufhalten muss, solange er den Angriff durchführt. Dabei sollte man jedoch auch bedenken, die eigenen Geräte wie Smartphones haben nur eine sehr geringe WLAN-Reichweite und Angreifer können mit entsprechenden Antennen auch viel weiter entfernt sitzen, um das WLAN anzugreifen, als es die „Reichweite“ des eigenen Laptops oder Smartphones es vermuten lässt.

Die FragAttack Schwachstellen sind eben auch nur ein Beispiel, warum es auf eine gute WLAN-Absicherung ankommt, und stellen im Detail keine besondere Risikoquelle dar, die nicht sowieso beim Einsatz von WLANs bestehen.

Risiko Nr. 1 ist natürlich das Mitlesen von Daten, was z.B. durch eine aktuelle Schwachstelle in den verwendeten WLAN-Protokollen (Design-Schwachstelle) oder durch eine schlechte Verschlüsselung (Krypto-Schwachstelle), eröffnet werden kann.

Risiko Nr. 2 ist die Manipulation von Datenpaketen, gerade bei den von Vanhoef in einem Video gezeigten Angriffen auf das Internet der Dinge (IoT) am Beispiel eines smarten Stromschalters, den er an- und ausstellen kann. Dabei könnten ebenso andere Geräte von betroffen sein.

Risiko Nr. 3 sind Schwachstellen in anderen Systemen im Netzwerk, welche ausgenutzt werden können und darüber möglicherweise Zugriff auf valide Zugriffe ins WLAN zu bekommen. Als Beispiel sei hier ein alter Windows 7 Laptop (oder älter) genannt, der schon lange keine Updates mehr bekommt, über den ein Angreifer jedoch die Zugangsdaten auslesen oder gleich noch viele weiter Daten entwenden kann, um dann auf ganz andere Art und Weise an seine „Beute“ zu gelangen.

Bausteine für ein sicher(er)es WLAN!

Gerade durch die aktuellen Verlagerungen von Arbeitsplätzen aus den meist kabelgebundenen Netzwerken der Unternehmen in das häufig WLAN betriebene Home-Office ergeben sich zahlreiche Probleme, welche man analysieren und die Risiken entsprechend verringern sollte.

  1. Zunächst sollte man prüfen, wo man überhaupt einen WLAN-Zugriff benötigt. Wo immer ein Kabel genutzt werden kann, sollte dies erfolgen. Muss ich für Kunden oder die privaten Geräte der Mitarbeiter ein WLAN bereitstellen, dann sollte dieses komplett vom Unternehmensnetzwerk getrennt sein.
  2. Sowohl die Software, aber auch die entsprechende Hardware sollte für den WLAN-Betrieb stets aktuell gehalten werden. Ein alter aber nur mit WEP arbeitender WLAN-Router muss gegen einen aktuellen ausgetauscht werden. Die Schlüssel für das Passwort zum WLAN müssen ausreichend lang sein und die Firmware der Geräte, aber auch angeschlossener Systeme sollte immer auf dem aktuellen Stand sein.
  3. Dann muss die Konfiguration des WLAN (insb. des Routers) entsprechen korrekt sein und möglichst wenige Angriffsmöglichkeiten zulassen. So sollten dienste wie WPS deaktiviert und Standardpasswörter gegen eigene ausgetauscht werden.

Wie bei dem klassischen Zwiebelschalenprinzip sollte auch das heimische WLAN fürs Home-Office, aber eben auch der mobile Arbeitsplatz, mit mehreren Sicherheitsebenen ausgestattet sein. Viele Unternehmen stellen sich auf den Standpunkt, dass ihre ganzen webbasierten Anwendungen doch über eine TLS Verschlüsselung (https://) verfügen. Aber auch hier gibt es gute und schlechte Verschlüsselungsparameter, welche nicht direkt jedem Nutzer ersichtlich sind.

  • Neben den schon erwähnten Bausteinen 1-3 sollten alle genutzten Dienste natürlich wie beschrieben auf Basis einer sicheren Internetverbindung nur über SSL/TLS kommunizieren.
  • Darüber hinaus ist zusätzlich der Einsatz von VPN-Technologien sinnvoll, welche einen verschlüsselten Tunnel zwischen den betroffenen Geräten bzw. Netzwerken zur Kommunikation aufbauen und somit bei Sicherheitslücken in anderen Schichten eben noch eine zusätzliche Schutzschicht bieten können. Hierfür gibt es mittlerweile entsprechende VPN Dienste wie z.B. Surfshark oder NordVPN, welche auch auf sehr vielen Endgeräten lauffähig sind und welche nicht erst umständlich selbst betrieben und eingerichtet werden müssen.
  • Der letzte Baustein ist – wie meist – die Sensibilisierung der Mitarbeiter für die Gefahren des WLAN. Gerade beim Einsatz im eigenen Home-Office, wo der Arbeitgeber keine Vorgaben für die technische Umsetzung des privaten WLANs machen kann bzw. darf, ist man auf die Unterstützung der Mitarbeiter angewiesen z.B. das VPN immer zu aktivieren, die eigenen Systeme aktuell zu halten, etc.

Gerne stehen wir Ihnen mit unseren Cybersecurity-Experten auch hierbei mit Rat und Tat zur Verfügung.

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

13.01.2023 Blog | Cybersecurity

Nach Angaben der Webseite Cybernews wurde am 16. November 2022 in einem Forum im Darknet ein Datensatz mit 487 Millionen Mobilfunknummern von…

Combined Shape

Bei einem Hackerangriff auf den australischen Netzbetreiber Optus ist es Angreifern gelungen, zehn Millionen Kundendaten abzugreifen.

Combined Shape

11.10.2022 Blog | Cybersecurity

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man…

Combined Shape

24.06.2022 Blog | Cybersecurity

Was haben die Elektronik-Fachmarktkette Media Markt, der Automobilzulieferer Eberspächer und der Landkreis Anhalt-Bitterfeld gemeinsam? Sie alle…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

Die fortschreitende Digitalisierung hat zur Folge, dass auch Cyberkriminelle sich diese neuen Technologien zunutze machen und neu entstehende…

Combined Shape

Bargeldloses Bezahlen, digitaler Impfausweis, Homeoffice, Videokonferenzen oder der digitale Gang zur Behörde sind nur einige Themengebiete, die durch…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen.

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld.

Combined Shape

Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren...

Combined Shape

Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle...

Combined Shape

Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt.

Combined Shape

Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In der neuen Folge unseres Podcasts "audatis DIALOG" geht es um das spannende Thema: die Zukunft von Cyberversicherungen.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um eine mögliche Phishing-Attacke trotz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Allianz Risk Barometer 2022 und die Top…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ werden die Ransomwareangriffe auf Unternehmen der Gruppe REvil…

Combined Shape

26.04.2022 Podcast | Cybersecurity

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die möglichen Risiken bei der Nutzung von Kaspersky.

Combined Shape

In der neuen Folge geht es um das auf Cyber-Security Lösungen spezialisierte Unternehmen "Mandiant", welches kürzlich von Google gekauft wurde.

Combined Shape

In der neuen Folge geht es um die Erstellung von Audit-Programmen.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

In der neuen Folge geht es um Cyber-Versicherungen für Unternehmen.

Combined Shape

11.01.2022 Podcast | Cybersecurity

In der neuen Folge geht es um die Cyber Security Trends für das Jahr 2022.

Combined Shape

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Ransomware-Angriffe.

Combined Shape

Nach unserer Sommerpause starten wir den mit der ersten Folge der neuen Reihe zum Thema Sicherheit der Cloud und wie diese durch Schwachstellen…

Combined Shape

Die Anzahl der Cyberangriffe auf Unternehmen nehmen zu.

Combined Shape

In der neuen Folge geht es um die Sicherheit bei der WLAN-Nutzung und den daraus resultierenden Gefahren für Unternehmen und Mitarbeiter im…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Entschließung der EU zur digitalen Verschlüsselung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Sicherheit in der Software-Lieferkette.

Combined Shape

08.12.2020 Podcast | Cybersecurity

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Phishing.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um das Internet der Dinge (IoT).

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenschutz und IT-Sicherheit bei der App-Entwicklung.

Combined Shape