Ausgewählte Talks vom #34C3:“Known Beacons Wi-Fi Automatic Association Attack“

von Dr. Martin Klein Hennig

Mobile Geräte wie Smartphones, Tablets oder Notebooks verbinden sich gewöhnlich automatisch mit bekannten WLAN-Hotspots oder Heimroutern. Eine Komfortfunktion, die auch ein Sicherheitsrisiko birgt.

Vortäuschung bekannter WLANs

Ein Mobilgerät, das aktiv nach bekannten Verbindungen sucht, sendet Anfragen (sog. „probe requests“), ob ein bekannter Hotspot in der Nähe ist. Antwortet dieser, kann eine Verbindung zustande kommen. Angreifer lauschen im Rahmen der KARMA-Attacke nach diesen Anfrage-Paketen, lesen den Namen des gesuchten WLAN-Hotspots aus der Anfrage und erstellen selber einen Hotspot, in den sich das Opfer dann automatisch einwählt. Da der Datenverkehr so unter der Kontrolle des Angreifers ist, können Daten per Man-in-the-Middle-Angriff abgehört und manipuliert werden.

Ausnutzung allgemeiner Hotspot-Namen

Als Gegenmaßnahme scannen die Netzwerkmanager aktueller Mobilgeräte passiv. Anstatt aktiv nach bekannten Hotspots zu fragen, lauschen sie, welche Hotspots in der Nähe gerade aktiv sind. Bei diesen Geräten lässt sich der oben beschriebene Angriff deshalb so nicht mehr durchführen ...

Zum vollständigen Artikel

Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK