Suchen

WLAN-Penetration-Demo auf Blackhat Conference Hacking des Ur-WLAN-Standards 802.11-FHSS mit GNU Radio und USRP

| Redakteur: Stephan Augsten

Auf der Blackhat Conference Europe, 14. bis 17. April 2009 in Amsterdam, demonstriert Rob Havelt vom Security-Hersteller Trustwave, wie einfach sich veraltete 802.11-FHSS-Funknetze attackieren lassen. Eigentlich wird das Frequenzspreizverfahren FHSS als von Haus aus sicher betrachtet, da entsprechendes Abhör-Equipment nur schwer erhältlich und teuer sei. Havelt will mit diesem Vorurteil aufräumen.

Firma zum Thema

Entgegen der weitläufigen Annahme ist der Ur-WLAN-Standard 802.11 FHSS nicht vor Angriffen gefeit.
Entgegen der weitläufigen Annahme ist der Ur-WLAN-Standard 802.11 FHSS nicht vor Angriffen gefeit.
( Archiv: Vogel Business Media )

Als Mitarbeiter der SpiderLabs, einem Sicherheitsteam des Security-Herstellers Trustwave, ist Rob Havelt zuständig für Sicherheitsvorfälle und Forensik, Ethical Hacking sowie Applikaitonssicherheit. Im Rahmen der Blackhat Conference Europe stellt er seine Fähigkeiten unter Beweis, indem er ein Funknetz knackt, das mit dem Ur-WLAN-Standard „802.11 Frequency Hopping Spread Spectrum“ arbeitet.

Diese Wireless-Technologie gilt als äußerst robust und untersützt Inventar-Management-Ausrüstung wie Barcode-Scanner, und wird deshalb nach wie vor für Warehousing-Systeme genutzt. Fälschlicherweise wird oft angenommen, dass entsprechendes Penetration-Equipment für den gemeinen Hacker zu kostspielig, zu kompliziert und nur aufwendig zu beschaffen ist.

Doch Havelt wird zeigen, dass sich 802.11-FHSS-Netzwerke auch mit einfach zu beschaffenden Tools wie GNU Radio und der Hardware-Lösung Universal Software Radio Peripheral (USRP) hacken lassen. Wird ein entsprechender, mit dem Firmen-Netzwerk (LAN) verbundener Access Point (AP) kompromittiert, lassen sich sensible Informationen wie Sozialversicherungsnummern oder Kreditkartendaten relativ einfach stehlen. Denn oftmals lassen die entsprechenden Schnittstellen zwischen AP und LAN eine Sicherheitskotrolle missen.

Aufgrund der allgemeinen Auffassung zur NHSS-Sicherheit würden Sicherheitsfirmen laut Robert J. McCullen, Aufsichtsratsmitglied und CEO von Trustwave, diese Funknetze bei ihren Penetration-Tests einfach ignorieren. Dies wiederum führe zu fehlerhaften Sicherheitshinweisen und zu einer verfälschten Darstellung der Netzwerk-Sicherheit.

„Security Consultants erhalten den Mythos aufrecht, dass FHSS-Netzwerke von Haus aus sicherer sind als andere Wifi-Netzwerke“, kritisiert auch Nicholas Percoco, Vizepräsident von Trustwave und Leiter der SpiderLabs. „Diese Hacking-Demo wird sie eines besseren belehren.“

Im Anschluss an die Präsentation können die Teilnehmer mit Havelt über die propagierte Sicherheit von 802.11-FHSS-Funknetzen diskutieren und sich zu den geforderten Kontrollmechanismen äußern.

(ID:2020738)