Version 1.1
Vortrag: 2.4 GHz WLAN – ganz sicher unsicher!
SCHINFO is coming ... WiFi is going!
WLAN im 2.4 GHz-Bereich ist absolut unsicher hinsichtlich Sabotage-Angriffen. Mit einfacher Hardware und der entsprechenden Software lässt sich fast jedes WLAN deaktivieren. Ich zeige, wie man das eigene WLAN testen kann, Angriffe erkennt und welche Schutzmöglichkeiten es gibt.
Der IEEE 802.11 Standard für WLAN weist einen sehr kritischen Design-Fehler auf. Über unprotected Management-Frames lassen sich AccessPoints mit einfachen Mitteln dahingehend manipulieren, dass sie alle bestehenden Verbindungen dauerhaft trennen. Dies geschieht über Deauthentication-Frames, die der AccessPoint akzeptiert und ausführt. Der verbesserte Standard IEEE 802.11w-2009, welcher dies verhindern würde, hat sich leider bis jetzt nicht durchgesetzt. Ein Schutz lässt sich aber auch über die Firmware realisieren, indem entsprechende Frames nicht ausgeführt werden.
2.4 GHz WLAN - ganz sicher unsicher
IEEE 802.11 öffnet für Saboteure Tür und Tor
WLAN im 2.4 GHz-Bereich ist absolut unsicher, hinsichtlich Sabotage-Angriffen.
Mit einfacher Hardware, auf Basis des IoT-Device ESP8266, und der entsprechenden Software lässt sich fast jedes WLAN deaktivieren.
Dies ist ebenfalls, jedoch mit höherem Hardware-Aufwand, mit der Aircrack-NG Suite möglich.
Auch bestimmte Smartphones, z.B. das Google Nexus 5, bieten (nach entsprechender Modifikation) diese Möglichkeit.
Ich zeige, wie man das eigene WLAN diesbezüglich testen kann, Angriffe erkennt und welche Schutzmöglichkeiten es gibt.
Entsprechende, einfache und kostengünstige Hardware wird vorgestellt und erklärt.
Technischer Hintergrund:
Der IEEE 802.11 Standard für WLAN weist einen sehr kritischen Design-Fehler auf.
Über Management-Frames, die unverschlüsselt akzeptiert werden, lassen sich AccessPoints mit einfachen Mitteln beispielsweise dahingehend manipulieren, dass sie alle bestehenden Verbindungen dauerhaft trennen.
Der entstehende Schaden für ein Unternehmen kann bei einem Angriff mit Ausfall des WLAN in sehr extreme Höhen gehen (z. B. bis zu 1000 Euro pro Sekunde in einem bekannten Industrieunternehmen !!!)
Dies geschieht über Deauthentication-Frames, die der AccessPoint akzeptiert und ausführt.
Der verbesserte Standard IEEE 802.11w-2009, welcher dies verhindern würde, hat sich leider bis jetzt nicht durchgesetzt.
Ein Schutz ließe sich aber auch über die Firmware realisieren, indem einfach entsprechende Frames nicht mehr ausgeführt werden.
Hierzu muss gegenüber den Hardware-Herstellern ein entsprechender Druck aufgebaut werden, dass sie ihre Firmware dafür modifizieren. Dies ist bisher leider bei fast allen Herstellern bis jetzt nicht der Fall, sodass dieses Angriffsszenario akut ist und die Gefahr nach wie vor besteht.
Dass eine einfache Änderung in der Firmware möglich ist, zeigt beispielsweise der Chinesische Hersteller JCG. Dort ist eine Möglichkeit auf entsprechende Management-Frames zu reagieren vorhanden.
Im Vortrag wird das Problem aufgezeigt, erklärt und praktisch mit einer Testumgebung anschaulich demonstriert.
Die verfügbare Hardware (ESP8266) wird vorgestellt und die verschiedenen Angriffsmöglichkeiten gezeigt.
So war es bis jetzt nicht möglich, den Störer zu lokalisieren.
Es konnte nur erkannt werden, dass eine DeAuth-Angriff erfolgt. Die dazu verfügbare Hardware wird gezeigt.
Die "offizielle Version" ist über https://github.com/spacehuhn/esp8266_deauther verfügbar und dient zum Testen des eigenen WLAN.
Sie wurde von Stefan Kremser, mit dem ich zusammen arbeite, entwickelt.
Die "böse Version", mit der alle in Reichweite befindlichen WLAN-Verbindungen dauerhaft und ständig getrennt werden, wird nur gezeigt. Sie wird jedoch nicht zur Verfügung gestellt.
Jeder Teilnehmer am Vortrag kann sich mit dem Testnetz verbinden und sieht, dass er nach einem Angriff keine Möglichkeit mehr hat, dauerhaft mit dem Test-WLAN zu verbunden zu bleiben.
Der Vortrag wird in Deutsch gehalten, Fragen können aber auch in Englisch gestellt und beantwortet werden.
Aktueller Update:
Am 23.02.2018 ist es mir gelungen, mit einem ESP32 eine einfache Möglichkeit der Deauther-Lokalisierung zu realisieren.
Sie befindet sich aber noch in der Entwicklung. Eine erste Beta-Version existiert jedoch bereits und wird vorgeführt.
Info
Tag:
21.04.2018
Anfangszeit:
16:15
Dauer:
00:45
Raum:
Raum D
Track:
Privatsphäre und Sicherheit
Sprache:
de
Links:
Feedback
Uns interessiert Ihre Meinung! Wie fanden Sie diese Veranstaltung?
Gleichzeitige Events
Referenten
Helmut Stult (schinfo) |