Wardriving in Monterrey

Zur nächsten Wifi-Netz-Überprüfung machten die Kaspersky-Analysten in Monterrey, Mexiko, halt, um auch dort herauszufinden, ob sich die Stadt als Ziel für passionierte Wardriver lohnt.

In Monterrey ist ein relativ hohes und weit verbreitetes Technologieniveau vorzufinden. Die mexikanische Stadt besitzt eine große Anzahl an Unternehmen und ist regional sehr bedeutend. Zudem sind Monterreys geographische Gegebenheiten sehr gut geeignet, Drahtlosnetzwerke zu betreiben, da die Stadt reich an Ebenen, Hügeln und Bergen ist.

Typen

Eine Betrachtung der Netzwerktypen ergibt ein eindeutiges Bild: Nur 3 Prozent der Drahtlosnetzwerke sind Ad-Hoc-Netzwerke. Die Art, wie Verbindungen in diesen Netzwerken verwaltet werden, könnte eine ernsthafte Bedrohung für Benutzer darstellen. Die größte Gefahr liegt darin, dass es möglich ist, den gesamten Datenverkehr abzufangen. Man kann sich das wie eine „Man-in-the-middle“-Attacke vorstellen, bei der der Datenverkehr des ganzen Netzwerks durch einen einzigen PC geschleust würde.

Die folgende Grafik zeigt, wie viele der entdeckten Netze mit und ohne Netzwerk-ID (SSID) betrieben werden.

Drahtlosnetzwerk – SSIDs

Ungefähr 92 Prozent aller Drahtlosnetzwerke in Monterrey haben eine sichtbare SSID. Nur acht Prozent verstecken ihre SSID.

Sieben Prozent der Netzwerke mit SSIDs tragen noch den vom Hersteller vordefinierten Namen – zum Beispiel „Default“, „Linksys“ usw.

Typen von SSIDs

Das größte Problem bei der Verwendung Namen der Werkseinstellung ist, dass man herausfinden kann, welche Hardware für den Access Point des Netzwerks verwendet wird. Angenommen, jemand versucht, mit bösen Absichten in ein Netzwerk einzudringen und unberechtigterweise Zugriff zu erhalten: der voreingestellte Name des Netzwerks würde dem Angreifer erlauben, die Attacke direkt auf die eingesetzte Hardware des Ziels abzustimmen.

Logischerweise sollten Administratoren deshalb die SSID ändern, statt die Voreinstellung zu nutzen, um diese Attacken zu verhindern. Zudem ist es nicht notwendig und ratsam, eine SSID zu verwenden, die Verbindungen zum Firmennamen, der Abteilung oder irgendeiner anderen Information aufweist, die Rückschlüsse auf den Eigentümer des Netzwerks zulässt – ob dies ein Unternehmen oder eine Privatperson ist. Auch die Verwendung einer unsichtbaren SSID, bei der der Netzwerkname nicht angezeigt wird, ist in vielen Fällen sinnvoll.

In Monterrey wurde etwas beobachtet, das in anderen Ländern unüblich ist: ein sequenzielles Muster bei Netzwerkbezeichnungen. Dabei handelte es sich nicht um ein bestimmtes Gebiet, wo beispielsweise ein Unternehmen eine Reihe Access Points eingerichtet hat, um ein flächendeckendes Drahtlosnetzwerk aufzubauen. Im Gegenteil, diese Netzwerke mit durchnummerierten Namen fanden sich überall in Monterrey. Beispiele sind 2WIRExxx oder INFINITUMxxxx (wobei „x“ für die Nummer des Netzwerks steht).

Für die Tester ließ das nur einen Schluss zu: Große Internet-Provider decken mit Drahtlosnetzwerken einen bedeutenden Teil der Stadt ab. Eine Analyse ergab folgendes Bild:

Sequenzielle SSIDs

Ungefähr 32 Prozent der Netzwerke in Monterrey haben SSIDs, die durchnummeriert sind. Wenn diese SSIDs also zu einem einzigen großen Provider gehören, der einen Internetzugang via Drahtlosnetzwerk anbietet, so kontrolliert dieser etwa ein Drittel aller Netzwerke in Monterrey.

Der folgende Abschnitt beschäftigt sich mit den „physischen” Aspekten dieser Netzwerke. Die bekanntesten Hardwaremarken, die in der beobachteten Region zur Ausstattung von Access Points Verwendung finden, sind:

Access Points nach Markennamen

Wie die Grafik zeigt, ist der Marktführer in Monterrey der Hersteller 2Wire. Dessen Geräte werden in nahezu allen Netzwerken mit sequenzieller SSID verwendet. Es ist sehr wahrscheinlich, dass der Provider selbst diese Geräte verwendet und für alle seine Kunden installiert. Der zweite Platz wird von CISCO belegt; der dritte von Linksys. Bei unserer Untersuchung in Sao Paulo tauchte Linksys ebenfalls unter den drei am meisten verwendeten Marken auf. Offensichtlich erfüllt dessen Ausrüstung die Bedürfnisse der lokalen Anwender am besten – möglicherweise, weil sie die beste Leistung zum niedrigsten Preis anbietet.

Der Großteil der Geräte für Drahtlosnetzwerke, die in Monterrey verwendet werden, ist neueren Ursprungs, da mit dem Protokoll 802.11g kompatible Hardware Geschwindigkeiten von bis zu 54MBit/s erlaubt. Nur 20 Prozent der Hardwareausrüstung in Monterrey verwendet das Vorgängerprotokoll 802.11b.

Übertragungsgeschwindigkeit

Eine Analyse der in Monterrey verwendeten Kanäle ist in der folgenden Grafik dargestellt:

Verwendete Kanäle

77 Prozent der Access Points verwendet Kanal 6, der vom Hersteller voreingestellt ist. Die am seltensten benutzten Kanäle sind 2, 3, 4 und 7.

Während der Untersuchung wurden die folgenden Verschlüsselungsarten entdeckt:

Verschlüsselungsarten

Wie die Grafik zeigt, verwenden mehr als die Hälfte der Netzwerke (58 Prozent,) Verschlüsselung via WEP. 35 Prozent der entdeckten Netzwerke verwendeten keinerlei Verschlüsselung – was aber nicht notwendigerweise bedeutet, dass sie über keine Sicherheitsmaßnahmen verfügen. Manchmal bevorzugen Administratoren einfachere, direktere Methoden, um den Zugang zum Netzwerk zu kontrollieren – beispielsweise die Filtrierung der MAC-Adressen. In anderen Fällen setzen sie lieber auf fortschrittlichere Sicherheitsmechanismen, wie den Einsatz eines Captive Portals. Unsere Untersuchung hatte jedoch nicht zum Ziel, den Einsatz von Sicherheitsmechanismen in nicht-verschlüsselten Netzwerken zu analysieren.

Erstaunlicherweise verwendeten lediglich sechs Prozent der Drahtlosnetzwerke Verschlüsselung via WPA, und nur ein Prozent verwendete WPA2, das noch stärker verschlüsselt ist.

Die große Frage ist deshalb: wenn (wie in den vorhergegangen Grafiken sichtbar) der Großteil der Hardware das 802.11g-Protokoll verwendet, und die mit diesem Protokoll kompatible Ausstattung mit WPA/WPA2-Verschlüsselung arbeiten kann – warum verwenden Administratoren dann nicht diese Kodierung anstelle von WEP, das ja bewiesenermaßen unsicherer ist?

Die Schwachstellen von WEP sind Administratoren sehr wohl bewusst. Solche Sicherheitslücken sind extrem kritisch, da sie einem Angreifer erlauben, die notwendige Menge an IV-Paketen (IV: Initialisationsvektor) zu sammeln, um den Netzwerkschlüssel herauszufinden und so Zugang zum Netzwerk zu erhalten.

WEP-Kodierung wird von den meisten der durchnummerierten SSIDs verwendet. Wenn lediglich von einem Internetprovider ausgegangen wird, so bedeutet das, dass aus der Ähnlichkeit der Netzwerknamen geschlossen werden kann, dass die Netzwerkschlüssel gleichermaßen ein ähnliches Muster aufweisen. Und wenn diese Schlüssel gleich sind oder einem ähnlichen Muster entsprechen, und wenn ein böswilliger Benutzer einen dieser Schlüssel herausfinden könnte – was überhaupt kein Problem darstellt – so ist es möglich, dass er oder sie Zugang zu mindestens 32 Prozent der Netzwerke der Stadt erhält.

Für die Gruppe der Netzwerke, die WPA-/WPA2-Verschlüsselung verwenden, ist folgendes festzustellen:

92 Prozent verwenden den TKIP-Algorithmus (Temporal Key Integrity Protocol). Dieser Algorithmus wurde entworfen, um WEP zu ersetzen.

Die Schlüssel werden folgendermaßen verwaltet:

Schlüsselmanagement

Fast zwei Drittel der der Netzwerke verwalten ihre Schlüssel mittels PSK (pre-shared key, „vorher vereinbarter Schlüssel“). 37 Prozent der Netzwerke mit WPA-/WPA2-Verschlüsselung verwalten ihre Schlüssel mittels IEEE 802.1X/EAP.

In the article „Wardriving in Sao Paolo“, we briefly described how both work, including advantages and disadvantages of each kind of management.

Schlussfolgerung und Empfehlungen:

SSIDs neuer Netzwerke sollten individualisiert werden, wenn das Netzwerk eingerichtet wird. Nutzer mit Internetzugang über bereits existierende Drahtlos-Access-Points zu Hause oder im Büro sollten die SSIDs überprüfen und diese ändern, sofern es sich um die Standard-SSIDs handelt. Zudem sollte die SSID nicht übertragen werden, wenn diese Funktion vom Hersteller unterstützt wird. Diese Maßnahme zielt darauf ab, die grundlegende Sicherheit von Netzwerken zu erhöhen und mindert die Wahrscheinlichkeit, dass jemand in das Netzwerk eindringt.

In Netzwerken, deren Access Points WPA- oder WPA2-fähig sind, ist es vernünftig, diese auch zu nutzen – die mit Sicherheitslücken behaftete WEP-Verschlüsselung wird so ersetzt, da sie einem Angreifer Zugang zum Netzwerk ermöglichen könnte. Wenn ein neues Netzwerk eingerichtet werden soll, so sollte man sich vergewissern, welche Kanäle von benachbarten Access Points genutzt werden. Auf jeden Fall sollte nicht Kanal 6 verwendet werden, da dieser mit an Sicherheit grenzender Wahrscheinlichkeit überlastet ist.

Wenn an einem öffentlichen Ort ein allgemein zugängliches Drahtlosnetzwerk verwendet werden soll, so muss der Typus, der von den vorhandenen Netzwerken verwendet wird, analysiert werden, um persönliche Daten vor Diebstahl und Missbrauch zu schützen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.