Wichtige Warnung: Unbefugter Zugriff auf Rechner und Netzwerke ist illegal!
Weitere Vorgehen und Auflistungen
TOC
- Beispiele für Identifikationsverwaltung
- Beispiel einer Netzwerkstruktur mit Funk-Schnittstellen
- Einige der wichtigsten Funkfrequenzbereiche
- Verschiedene Schwachstellen in drahtlosen Netzwerken
- SDR (Software Designed Radio) Geräte, Reciever Sender
- Sicherheits- und Penetrationstest-Tools
- Methoden der Angriffe
- Glossar
In der Komplexität großer Strukturen sollte man den Fokusbereich identifizieren und die Schnittstellen zwischen allen Bestandteilen auflisten und übersichtlich gliedern.
Die Bestandteile umfassen Module, Komponenten, Schnittstellen zu anderen Systemen, Kommunikationsprotokolle, Datennachrichtentypen, Hardwaretreiber, physische Medien, Kabel, Steckdosen, Einsteckstellen, Eingangstüren, Fenster, Verschlüsselung, Komprimierung, und den Zugang zum RAM.
Im Bereich der Funktechnologie gibt es Geräte und Software für den Betrieb dieser Geräte. Hierbei spielen Kommunikationsprotokolle und Verschlüsselungstechniken eine Rolle. Es gibt Sender- und Empfängerstationen, Übertragungsprotokolle, Frequenzbereiche, Sendeleistung, Sendereichweite, Strahlungsfelder und Sicherheitsaspekte wie Modulation. Ebenso werden Implementierungen genutzt, die Teil des Systems sind, z. B. 2FA, SMS-Lokalisierung und viele andere Anwendungen.
Die Herausforderung besteht nicht nur darin, Risiken beim Öffnen von Schnittstellen oder der Installation von Modulen zu minimieren, sondern auch darin, alles darüber zu verstehen. Jede Schnittstelle birgt potenzielle Gefahren, da sie Schwachstellen aufweisen kann. Bekannte Schwachstellen sind in der Regel das kleinere Problem, da sie bereits identifiziert sind. Unbekannte Schwachstellen können jedoch nur teilweise abgesichert werden. Bisher gab es keine Software ohne Schwachstellen, und es wird immer Schwachstellen geben. Diese Schwachstellen können zu unterschiedlichen Zeitpunkten aktiviert und ausgenutzt werden, abhängig von der jeweiligen Betrachtung und den physischen Zugriffsmöglichkeiten auf die Ressourcen, z. B. direktem Zugriff auf den Arbeitsspeicher mit Hilfe von Bit-Lesegeräten (Memory-Dump). Geschützte Bereiche des Arbeitsspeichers können mit Sonderrechten zugegriffen werden, Secure Boot Module können physisch lokal oder remote ausgetauscht werden, das CMOS Boot-Passwort kann umgangen werden, und so weiter.
Auch im Funkbereich muss davon ausgegangen werden, dass Schwachstellen existieren, und entsprechende Maßnahmen zur ersten Verteidigungslinie müssen ergriffen werden.
Es ist wichtig zu wissen, welche Funkgeräte im System verwendet werden, welche Software als Gerätetreiber oder Benutzeroberflächen verwendet wird und welche Softwareversionen im Einsatz sind. Jeder ausgelassene Punkt kann das gesamte System gefährden. Je mehr Schnittstellen vorhanden sind, desto mehr Aufmerksamkeit und Untersuchungsaufwand sind erforderlich.
Alles, was eine statische oder dynamische Definition aufweist, erhöht die Komplexität und die Angriffsfläche des Systems. Es könnte gesagt werden, dass das sicherste System eines ist, das nicht existiert. Wenn ein System jedoch vorhanden ist, müssen alle statischen und beweglichen Teile identifiziert und in die Untersuchung, auch bekannt als Assessment, einbezogen werden.
Das Problem bei Funktechnologien besteht darin, dass die Signale überall zugänglich sind oder zugänglich sein können. Wenn ein WiFi-Router beispielsweise Signale in einem Radius von bis zu 50 Metern sendet, können diese Signale zwar von der Straße aus nicht gehört werden, aber sobald ein Eindringling das Gebäude betritt, sind sie erreichbar. Hier möchte ich jedoch nicht zu früh auf kommende Themen vorgreifen.
Fragen wie "Ist es möglich, Netzwerkverkehr drahtlos zu entschlüsseln?" oder "Kann manipulierte Treibersoftware kompiliert und auf das Gerät übertragen werden?" oder "Kann ein Offline-Angriff über Funk, WiFi oder GSM auf das System zugreifen?" oder "Gibt es zugängliche WEP-Schnittstellen über WiFi?" sind unzählig, können jedoch kategorisiert und gruppiert angegangen werden. Wenn man die Systemarchitektur in Form eines Netzwerkdiagramms betrachtet, wird deutlich, dass der Einsatz von Funktechnologie die Komplexität erhöht und die Angriffsfläche exponentiell vergrößert.
Die aufgeführten Beispiele verdeutlichen, wie schnell in einem großen System markante Probleme auftreten können. Das Abhören und Abfangen von Daten kann auch "promiskuitiv" erfolgen.
Eine große Menge an Daten kann offline gespeichert und analysiert werden. Als Faustregel ergibt sich, dass in einem Vorort mit Funkmasten alle Funkkanäle abgehört werden können und dabei eine Datenmenge von 1 GB bis 2 GB pro Minute(!) anfällt. Bei WiFi-Netzwerken ist die Datenmenge geringer und entspricht in etwa dem üblichen Datenvolumen eines Haushalts für Internetnutzung. Ungewöhnlich wäre beispielsweise das Herunterladen großer Datenmengen im Bereich von Terabyte und Petabyte.
Die Entschlüsselung kann offline erfolgen, und die Lesegeräte können klein sein und überallhin mitgenommen oder platziert werden. In vielen Angriffsszenarien merkt das Opfer nicht einmal, dass ein Angriff stattgefunden hat. In vielen Fällen muss der Angreifer keine schädliche Software installieren, und wenn dies erforderlich ist, kann sie häufig aus der Ferne, also remote, erfolgen. Viele Funkgeräte wie Smartphones werden an Arbeitsplätzen verwendet und verfügen über GSM-, WiFi- und Bluetooth-Funktionen.
Wenn man darüber nachdenkt, wird deutlich, dass Funknetzwerke aufgrund der steigenden Rechenleistung und Methoden zum Einbruch sowie aufgrund von Schwachstellen in veralteten Standards und Frameworks eine der größten Schwachstellen in den Systemen darstellen.
Natürlich können wir hier nicht alles auflisten, da dies den Rahmen dieses Blogposts sprengen würde. Bei Bedarf ist es jedoch möglich, eine spezifische Analyse für ein bestimmtes System oder einen bestimmten Fokusbereich durchzuführen.
Beispiele für Identifikationsverwaltung
Ohne den Einsatz von spezialisierter ISMS-Software
Im Folgenden werden wir kurze Auflistungen vorstellen, bevor wir zum eigentlichen Zweck der Blogpost-Serie übergehen. In der Komplexität großer Strukturen sollte man den Fokusbereich identifizieren und die Schnittstellen zwischen allen Bestandteilen auflisten und mit Überschriften kennzeichnen.
Beispiel einer Netzwerkstruktur mit Funk-Schnittstellen
Im Browser in einem neuen Tab öffnen, um eine größere Ansicht zu erhalten.
Network Topology with Device Binding
Einige der wichtigsten Funkfrequenzbereiche:
Verschiedene Schwachstellen in drahtlosen Netzwerken:
von denen einige allgemein bekannt und bekannt sind
-
Unsichere Verschlüsselung:
- Verwendung veralteter oder unsicherer Verschlüsselungsmethoden wie WEP (Wired Equivalent Privacy).
- Unzureichende Konfiguration von WPA (Wi-Fi Protected Access) oder WPA2.
-
Schwache Passwörter:
- Verwendung schwacher, leicht zu erratender oder vorinstallierter Standardpasswörter auf Routern und Access Points.
-
Deaktivierte Sicherheitsfunktionen:
- Deaktivierung von Sicherheitsfunktionen wie Firewall, Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) auf Routern.
-
Fehlende Firmware-Updates:
- Nichtaktualisierte Firmware auf Routern und Access Points, was möglicherweise bekannte Sicherheitslücken offen lässt.
-
Fehlende Netzwerkaufteilung:
- Fehlende Segmentierung von Netzwerken, wodurch Angreifer bei einem erfolgreichen Zugriff auf ein Gerät möglicherweise auf das gesamte Netzwerk zugreifen können.
-
Evil Twin-Angriffe:
- Einrichtung gefälschter drahtloser Netzwerke, um Benutzer zum Verbinden zu verleiten und ihre Daten abzufangen.
-
Unsichere Konfiguration von Access Points:
- Standardmäßig aktiviertes Remote-Management ohne sichere Authentifizierung.
- Offene Authentifizierung ohne Verschlüsselung.
-
Bluetooth-Sicherheitslücken:
- Unzureichende Sicherheitsmaßnahmen in Bluetooth-Verbindungen, die zu Bluejacking, Bluesnarfing oder Bluebugging führen können.
-
Rogue Access Points:
- Unbefugte oder bösartige Access Points im Netzwerk, die von Angreifern platziert werden, um Zugriff zu erhalten.
-
Unsichere Client-Konfiguration:
- Fehlende Aktualisierungen und Sicherheitspatches auf drahtlosen Geräten.
- Automatische Verbindung zu offenen Netzwerken ohne Benutzerzustimmung.
-
Denial-of-Service (DoS)-Angriffe:
- Störung der drahtlosen Kommunikation durch Jamming oder Überlastung des Netzwerks.
-
Man-in-the-Middle (MitM)-Angriffe:
- Abfangen und Manipulation von Datenverkehr zwischen drahtlosen Geräten.
-
Unsichere Konfiguration von Gastnetzwerken:
- Fehlende Isolierung zwischen Gastnetzwerken und Hauptnetzwerken.
- Schwache Authentifizierung für Gäste.
SDR (Software Designed Radio) Geräte, Reciever Sender
-
HackRF One:
- Funktion: HackRF One ist ein Software Defined Radio (SDR), das in der Lage ist, eine breite Palette von Frequenzen abzudecken. Es wird oft für Funkanalysen, Signalaufzeichnung, Überwachung und verschiedene Experimente mit drahtloser Kommunikation verwendet.
- Eigenschaften: Abdeckung von 1 MHz bis 6 GHz, Half-Duplex-Transceiver, USB-Schnittstelle, Open-Source-Firmware.
-
BladeRF:
- Funktion: BladeRF ist ein weiteres Software Defined Radio (SDR), das für die drahtlose Kommunikation und Forschung konzipiert ist. Es ermöglicht das Senden und Empfangen von Signalen über ein breites Frequenzspektrum.
- Eigenschaften: Abdeckung von 300 MHz bis 3.8 GHz, Half-Duplex oder Full-Duplex-Betrieb, USB-3.0-Schnittstelle, erweiterbare Hardware.
-
Flirc Pro:
- Funktion: Flirc Pro ist ein USB-IR-Receiver, der normalerweise für die Steuerung von Medienzentren mit Infrarot-Fernbedienungen verwendet wird. Es wird auch in der Sicherheitsforschung für IR-basierte Angriffe eingesetzt.
- Eigenschaften: Infrarotempfänger, USB-Schnittstelle, programmierbare Tasten.
-
Yard Stick One:
- Funktion: Yard Stick One ist ein Funktransceiver, der für Anwendungen wie Funkprotokoll-Analyse und -Manipulation verwendet wird. Es ist besonders nützlich für die Analyse von drahtlosen Kommunikationsprotokollen.
- Eigenschaften: Sub-1 GHz-Frequenzbereich, Halb-Duplex, USB-Schnittstelle, Open-Source-Firmware.
-
Ubertooth One:
- Funktion: Ubertooth One ist ein Bluetooth Low Energy (BLE) Sniffer und Analyzer. Es wird verwendet, um Bluetooth-Verbindungen zu überwachen und Schwachstellen zu identifizieren.
- Eigenschaften: Bluetooth-Frequenzbereich, Multiprotokoll-Support, USB-Schnittstelle, Open-Source-Software.
Verschiedene Hardware-Geräte von anderen Herstellern, die für ähnliche Anwendungen in der drahtlosen Kommunikation und Sicherheitsforschung geeignet sind:
-
RTL-SDR:
- Hersteller: Verschiedene Hersteller bieten RTL-SDR-Geräte an.
- Funktion: RTL-SDR (Software Defined Radio basierend auf Realtek RTL2832U) ist kostengünstig und weit verbreitet. Es wird für Funkanalysen und Experimente in einem breiten Frequenzbereich verwendet.
-
SDRplay RSPdx:
- Hersteller: SDRplay.
- Funktion: Ein SDR-Empfänger mit breiter Abdeckung von 1 kHz bis 2 GHz. Es wird für SDR-Anwendungen und Experimente verwendet.
-
LimeSDR:
- Hersteller: Lime Microsystems.
- Funktion: Ein leistungsfähiges SDR-Gerät mit breiter Abdeckung von 100 kHz bis 3.8 GHz. Es ermöglicht den Voll-Duplex-Betrieb und wird in verschiedenen drahtlosen Anwendungen eingesetzt.
-
GreatFET One:
- Hersteller: Great Scott Gadgets.
- Funktion: Ein vielseitiges Hardware-Toolkit für verschiedene Anwendungen, einschließlich Hardware-Hacking und Kommunikationsanalyse.
-
NooElec NESDR SMArt:
- Hersteller: NooElec.
- Funktion: Ein weiteres kostengünstiges RTL-SDR-Gerät, das für verschiedene drahtlose Anwendungen verwendet werden kann.
Diese Geräte werden oft von Sicherheitsforschern, Funkamateuren und professionellen Penetrationstestern verwendet, um drahtlose Kommunikationsprotokolle zu analysieren und Schwachstellen zu identifizieren.
Sicherheits- und Penetrationstest-Tools -
die für Tests aber auch für Angriff verwendet sein können
Methoden der Angriffe:
-
Sniffing (Mitschneiden):
- Beschreibung: Der Angreifer hört den Datenverkehr in einem Funknetzwerk ab, um sensible Informationen wie Benutzernamen, Passwörter oder andere vertrauliche Daten zu sammeln.
- Angriffstypen:
- Passives Sniffing: Der Angreifer hört den Datenverkehr nur ab, ohne aktiv in die Kommunikation einzugreifen.
- Aktives Sniffing: Der Angreifer sendet gezielt Pakete aus, um den Datenverkehr zu beeinflussen und abzufangen.
-
Deauthentication- und Disassociation-Angriffe:
- Beschreibung: Der Angreifer sendet gefälschte Deauthentication- oder Disassociation-Frames an einen Client oder ein Access Point, um Verbindungen zu unterbrechen.
- Angriffstypen:
- Deauthentication-Angriff: Der Client wird von einem Access Point abgemeldet.
- Disassociation-Angriff: Der Client wird aus einem Netzwerk entfernt.
-
Evil Twin-Angriffe:
- Beschreibung: Der Angreifer erstellt ein gefälschtes drahtloses Netzwerk, das dem legitimen Netzwerk ähnelt, um Benutzer zu täuschen und deren Daten abzufangen.
- Angriffstyp:
- Erstellen eines gefälschten Access Points: Der Angreifer erstellt ein drahtloses Netzwerk mit einem Namen und Einstellungen, die dem legitimen Netzwerk entsprechen.
-
Man-in-the-Middle (MitM)-Angriffe:
- Beschreibung: Der Angreifer platziert sich zwischen zwei Kommunikationspartnern, um den Datenverkehr abzufangen oder zu manipulieren.
- Angriffstypen:
- Packet Sniffing: Der Angreifer liest den Datenverkehr zwischen den Kommunikationspartnern mit.
- Packet Injection: Der Angreifer fügt bösartige Pakete in den Datenverkehr ein.
-
Rogue Access Point-Angriffe:
- Beschreibung: Der Angreifer installiert einen unbefugten Access Point in einem Netzwerk, um Zugriff zu erhalten oder Daten zu sammeln.
- Angriffstyp:
- Einfügen eines unbefugten Access Points: Der Angreifer platziert einen eigenen Access Point im Netzwerk.
-
Denial-of-Service (DoS)-Angriffe:
- Beschreibung: Der Angreifer überlastet ein Funknetzwerk, um die Verfügbarkeit für legitime Benutzer zu beeinträchtigen.
- Angriffstypen:
- Flooding-Angriffe: Der Angreifer sendet eine große Anzahl von Datenpaketen, um die Netzwerkinfrastruktur zu überlasten.
- Jamming-Angriffe: Der Angreifer stört die drahtlose Kommunikation, indem er absichtlich Funkinterferenzen erzeugt.