Skip to content

WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA

Der KARMA-Angriff eines Rogue Access Points, bei dem der AP sich gegenüber dem Client als dem bekanntes WLAN ausgibt funktioniert auch in der verbesserten Variante nur, wenn die Clients überhaupt nach Netzwerken suchen. Was wie schon erwähnt nicht mehr unbedingt der Fall ist. Wenn die Geräte dadurch aber nicht mehr verraten, mit welchen Netzwerken sie sich verbinden würden, erschwert das den KARMA-Angriff natürlich.

Aber dagegen kann man etwas machen:

Viel hilft viel

"WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA" vollständig lesen

Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress

Im PHP Magazin 2.2018 ist ein Überblick über den aktuellen Stand der Sicherheit von Wordpress erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Immer wieder gibt es Angriffe auf WordPress-Websites. Und oft sind die erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

"Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress" vollständig lesen

Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?

Es gibt mal wieder neue Schwachstellen, und auch schöne Namen für die Angriffe darauf: Meltdown und Spectre. So weit, so gut. Oder besser schlecht. Denn das hatten wir ja schon öfter. Also sowohl Schwachstellen als auch marketingfördernde Namen.

Eines ist diesmal aber neu: Die Schwachstellen befinden sich nicht in der Software, sondern in der Hardware. Konkret: Der CPU. Und nicht nur in einer, sondern gleich in mehreren; nicht nur von einem Hersteller, sondern von mehreren. Als Hardwareproblem betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen.

Sie erkennen das Problem?

Den aktuellen Stand der Dinge erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA

Rogue Access Points sind erst mal allgemein bösartige Access Points. Eine Möglichkeit habe ich bereits bei der Beschreibung der Hotspots vorgestellt: Der Angreifer gibt sich gegenüber dem Client als Access Point und gegenüber dem Access Point des Hotspots als der angegriffene Client aus. Es ist aber auch möglich, unabhängig vom vorhandenen Hot Spot oder allg. Access Point einfach einen weiteren einzurichten.

Nehmen wir mal an, Sie sind auf einer Konferenz und es gibt die beiden Hotspots "Konferenz-WLAN" und "Konferenz-WLAN2". Hätten Sie Bedenken, sich mit einem davon zu verbinden? Wohl kaum. Wenn dann das erste das offizielle WLAN des Veranstalters und das zweite der Rogue Access Point eines Cyberkriminellen ist besteht eine 50-50-Chance, dass Sie das Netz des Cyberkriminellen wählen, der dann als MiTM in ihrer Internetverbindung sitzt.

Trau keinen fremden WLAN!

"WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA" vollständig lesen

Kryptographie: Digitale Gutscheine (nicht nur) vom Weihnachtsmann

Kurzfristige Planänderung: Eigentlich wollte ich diesen Text "zwischen den Jahren" veröffentlichen und heute das Thema "WLAN-Sicherheit" beenden. Aber da nächste Woche sowieso kaum jemand arbeitet habe ich mich entschlossen, diese "Weihnachtsausgabe" schon vor Weihnachten zu veröffentlichen. Der nächste reguläre Text, mit dem dann wirklich das Thema "WLAN-Sicherheit" abgeschlossen wird, erscheint am 4. Januar.

Heute geht es um etwas, was ich schon während des Studiums sehr interessant fand: Blinde Signaturen. Der Jahreszeit angepasst in ein weihnachtliches Gewand gehüllt, denn blinde Signaturen kann man z.B. verwenden, um digitale Gutscheine auszugeben. Und genau das lasse ich jetzt den Weihnachtsmann tun...

Wie der Weihnachtsmann digitale Gutscheine einführte...

"Kryptographie: Digitale Gutscheine (nicht nur) vom Weihnachtsmann" vollständig lesen

WLAN-Sicherheit 19 - WLAN-Hotspots

Wie angekündigt geht es in dieser Folge um die Sicherheit von WLAN-Hotspots. Der wesentliche Unterschied zwischen einem Hotspot und dem Access Point eines normalen WLAN besteht darin, das die Hauptaufgabe eines Hotspot die Bereitstellung des Internetzugangs ist, während der Access Point im Wesentlichen den Zugriff auf das lokale Netz ermöglichen soll. Dass die Clients darüber dann meist ins Internet gelangen ist quasi nur ein Nebeneffekt.

Dementsprechend ist bei einem Hotspot der Zugriff beliebiger Clients auf den Hotspot erwünscht, während deren Zugriff auf andere Rechner im WLAN unerwünscht ist. Beim Access Point ist es genau umgekehrt: Nur erwünschte Rechner sollen sich mit dem WLAN verbinden, dann aber auch mit den anderen Clients kommunizieren können. Entsprechend ergeben sich bei einem Hotspot andere Sicherheitsprobleme als in einem normalen WLAN.

Die Anmeldung

"WLAN-Sicherheit 19 - WLAN-Hotspots" vollständig lesen

Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets

Im Entwickler Magazin 1.18 ist ein Artikel über die Sicherheit der Exoten im Internet of Things erschienen.

Die Hersteller der IoT-Geräte haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte i.A. nicht so genau nehmen. Oft gilt wohl die Devise "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

"Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets" vollständig lesen

Drucksache: Windows Developer 1.18 - Sicherheit von Kryptoverfahren

Im Windows Developer 1.18 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren und Schlüssellängen sollte man verwenden, welche sollte man meiden?

Im Windows Developer 7.17 [1] haben Sie erfahren, welche Krypto-Verfahren vor Angriffen durch Quantencomputern sicher sind. Falls die irgendwann leistungsstark genug für den produktiven Einsatz sind müssen Sie zu diesen Verfahren wechseln. Aber wie sieht es denn mit der Sicherheit der aktuell genutzten Verfahren aus?

"Drucksache: Windows Developer 1.18 - Sicherheit von Kryptoverfahren" vollständig lesen

WLAN-Sicherheit 18 - Angriffe auf WPA2 im Überblick, Teil 2: Schwache Passwörter und mehr

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein Klassiker ist:

Angriffe auf/über schwache Passwörter

"WLAN-Sicherheit 18 - Angriffe auf WPA2 im Überblick, Teil 2: Schwache Passwörter und mehr" vollständig lesen

WLAN-Sicherheit 17 - Angriffe auf WPA2 im Überblick, Teil 1: KRACK

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein Klassiker ist: Angriffe auf/über schwache Passwörter. In dieser Folge soll es aber zunächst um etwas anderes gehen:

Das aktuelle Highlight: KRACK

"WLAN-Sicherheit 17 - Angriffe auf WPA2 im Überblick, Teil 1: KRACK" vollständig lesen

WLAN-Sicherheit 16 - Angriffe aufs WLAN, Teil 3

Der Angriff auf ein WLAN erfolgt wie bereits aufgeführt in 4 Schritten:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Schritt 1 und 2 sowie Schritt 3 wurden bereits beschrieben, jetzt geht es weiter mit dem

Schritt 4: Eindringen in das Netzwerk

"WLAN-Sicherheit 16 - Angriffe aufs WLAN, Teil 3" vollständig lesen

WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2

Der Angriff auf ein WLAN erfolgt wie bereits aufgeführt in 4 Schritten:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Schritt 1 und 2 wurden bereits in der vorherigen Folge beschrieben, jetzt geht es weiter mit

Schritt 3: Ermitteln des Schlüssels

"WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2" vollständig lesen

WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, erfahren Sie ab dieser Folge. Aber erst mal wollen wir uns ansehen, wie ein Angriff auf ein WLAN generell abläuft. Denn das Aufbrechen der Verschlüsselung, wie ich es für WEP und auch WPA bereits gezeigt habe steht dabei eigentlich erst ganz zum Schluss auf dem Program.

Angriffsziel WLAN

"WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1" vollständig lesen