Vorführung Vorführung
Poster_Böser Zwilling Poster_Böser Zwilling
Vorführung
Poster_Böser Zwilling
Detailbeschreibung

Die Kommunikation unter Nutzung von drahtlosen Übertragungsverfahren wie Wireless LAN (WLAN/WIFI) ist eine etablierte Möglichkeit Geräte mit dem Internet sowie mit einem Unternehmensnetzwerk zu verbinden. Die drahtlose Übertragung von Informationen eröffnet hierbei viele Einsatzmöglichkeiten und vereinfacht den Aufbau von Systemen und die Integration von Kommunikationspartnern in ein Netzwerk, da zum Beispiel keine Netzwerkkabel verlegt werden müssen. Allerdings haben drahtlose Kommunikationsverfahren auch Nachteile. Somit können Angreifer die keinen physischen Zugang auf ein Unternehmens-Netzwerk haben leichter Angriffe durchführen. Ein Beispiel ist der sogenannte Evil Twin (Böser Zwilling) Angriff.

Der Evil Twin Demonstrator zeigt auf einfacher Art und Weise, wie ein Angreifer einen Access Point nutzt, um somit an weitere Informationen zu gelangen. Dazu sucht sich der Angreifer zunächst ein Opfer, welche er anhand der WLAN-Kennung (SSID) leicht identifizieren kann. Im folgenden Schritt erfolgt die Ermittlung des WLAN-Schlüssels. Dazu werden alle Geräte die im WLAN angemeldet sind, dazu gebracht sich neu anzumelden. Bei der Neuanmeldung werden nützliche Informationen zwischen den Geräten ausgetauscht, welche für den Angreifer hilfreich sind. Diese Informationen kann der Angreifer nutzen, um den WLAN-Schlüssel (z.B. WPA2-Schlüssel) zu bestimmen. Dabei gibt es grundsätzlich zwei Möglichkeiten. Entweder probiert der Angreifer alle Kombinationsmöglichkeiten (Brute-Force) aus oder er führt ein Wörterbuch-Angriff durch.

In den meisten Fällen wird auf ein Wörterbuch-Angriff zurückgegriffen, da sich der Angreifer die Tatsache zunutze macht, dass viele Nutzer bei der Auswahl von Passwörter sowie von WLAN-Schlüsseln sehr leichte Passwörter verwenden. Das spiegelt sich auch in den beliebtesten Passwörtern der Deutschen des Jahres 2019 wider.

Mit dem bekannten WPA2-Schlüssel kann der Angreifer nun ein weiteres WLAN-Netz mit dem gleichen Namen erstellen. Positioniert der Angreifer den Accesspoint gezielt oder erhöht im einfachsten Fall die Signalstärke, verbinden sich die Geräte mit dem Accesspoint des Angreifers.

Nun ist es für den Angreifer möglich gezielt Daten der WLAN-Nutzer abzugreifen oder auf gefälschte Webseiten umzuleiten.

Vorteile der Lösung

Der Demonstrator ist ein sehr einfaches Instrument um eine Sensibilisierung von Mitarbeitern durchzuführen. Es kann somit leicht auf die Nutzung von öffentlichen Hotspots sowie bei der Auswahl von Passwörtern eingegangen werden.

Genutzte Technologien/ Demonstrationsszenarien

Siehe Abbildung - Poster

Einsatzgebiete/ Branchen

Es sind alle Branchen betroffen die WLAN im Unternehmen einsetzen.