Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Parasitäre Netzwerke

Wireless LANs haben so ihre Tücken

Copyright (C) 01/2002 by Howard Fuhs


Drahtlose Netzwerke sind die Zukunft der Vernetzung, glaubt man den Studien der internationalen Riege von Marktanalysten. Besonders der IEEE 802.11b Standard tut sich hier mit beeindruckenden Verkaufs- und Installationszahlen hervor. Wie gefährlich eine drahtlose Vernetzung sein kann, sollte mittlerweile zumindest den IT-Entscheidern in Unternehmen ebenfalls bewußt sein, jedenfalls sind genügend Artikel zu dieser Thematik in den letzten zwölf Monaten veröffentlicht worden. Da aber bekanntlich die Datensicherheit kaum eine Rolle spielt, wenn es um die Entscheidungsfindung geht, ob eine Technologie im Unternehmen eingesetzt wird oder nicht, kommen so langsam die Auswirkungen der Netzwerkunsicherheit an das Tageslicht.

Amerika ist Europa ja bekanntlich "immer in allem voraus". Egal ob es um den IT-Boom der letzten Jahre geht oder die in letzter Zeit eher üblichen Pink-Slip Parties der entlassenen Mitarbeiter in Silicon Valley. Auch was die neuesten Trends in Sachen Netzwerkunsicherheit anbelangt kann Amerika einen gewissen Vorsprung verbuchen. Seit die ehemalige Boom-Industrie massenhaft Mitarbeiter entlässt, schlagen diese zurück, um sich wenigstens noch für einige Zeit an ihrem ehemaligen Arbeitgeber schadlos zu halten. Dabei werden von den ehemaligen Angestellten Angriffe auf drahtlose Netzwerke bevorzugt, da sie einfach und weitestgehend gefahrlos durchzuführen sind. Eigentlicher Hintergrund war, daß eine Hand voll Personen mittels des drahtlosen Netzwerks des Ex-Arbeitgebers weiterhin Zugriff auf das Internet haben wollten ohne dabei Login- oder Traffic-Kosten bezahlen zu müssen. Pikant daran war die Tatsache, daß es sich um ehemalige "Insider" handelt, welche das aufgebaute Unternehmensnetzwerk und dessen Konfiguration mit allen Stärken und Schwächen gut kannten. Dadurch war es für diese Personengruppe kein Problem am schwächsten Glied der Kette anzusetzen, um in das Firmennetzwerk einzudringen. Bei einigen Unternehmen wurde dies noch durch die Tatsache begünstigt, daß die Personen zwar entlassen waren, deren Nutzerkonten für das Unternehmensnetzwerk aber nicht gelöscht worden waren.

Was als Idee einiger weniger begann, zog mit der Zeit immer größere Kreise. Dabei wurde die ad-hoc Funktionalität des 802.11b Standard nicht nur ausgenutzt um in das Netzwerk einzudringen, sondern auch um dann das Netzwerk außerhalb des Firmennetzwerks durch weitere Nutzer zu vergrößern. Die parasitären ad-hoc Netzwerke schossen an manchen Orten unbemerkt wie Pilze aus dem Boden. Nur wenigen Unternehmen überhaupt ist der Mißbrauch aufgefallen, wobei der ständig ansteigende Internetverkehr bei kleiner werdender Angestelltenzahl in den Unternehmen Anlaß zu Überlegungen gab.

Interessant wurde es, als Teilnehmer versuchten festzustellen wie groß ein parasitäres Netzwerk in seiner räumlichen Ausdehnung nach einigen Wochen geworden war. Hatte alles noch in unmittelbarster Umgebung des Unternehmens klein angefangen so hatten sich nach ca. drei Wochen über 150 andere "Anwender" an das Netzwerk drangehängt und das im Umkreis von 6 km, was einer Versorgungsfläche von 113qkm gleichkommt. Das ist immerhin keine schlechte Leistung und sollte eigentlich der beste Bewies für die Funktionalität von Marktkräften sein, die nicht durch unnötige äußere Regulierungsversuche behindert werden. Wäre da nicht die Tatsache, daß das Unternehmen, über das gesurft wird, dafür zahlt und von von seinen Mitnutzern nichts weiß.

Auch gab es bei einigen Unternehmensverantwortlichen einen gewissen Grad an Unverständnis wenn es um Datenschutzbelange ging. Auf die Möglichkeit von Angriffen durch parasitäre Netzwerke angesprochen hörte man nicht selten, daß man vor Netzwerkangriffen durch eine Firewall hinreichend geschützt sei. Dies mag wohl stimmen, wenn man von Angriffen aus dem Internet spricht, doch wer sich über ein drahtloses Netzwerk in ein Unternehmensnetzwerk einklinkt, der ist bereits hinter der Firewall und wird von dieser nur wenig zu befürchten haben. Auch die Art der Antwort ließ erkennen, daß es in einigen Bereichen noch an einem gewissen Mangel an Information und technischem Verständnis liegt, daß parasitäre Netzwerke überhaupt entstehen können.

Das schlimme daran ist, wer über das drahtlose Netzwerk in ein Unternehmen eindringt kann dies auch zum Zweck der Wirtschaftsspionage tun, nicht unbedingt nur zum preiswerten Surfen.

Es sei an dieser Stelle nochmals darauf hingewiesen, daß es durchaus möglich ist auch drahtlose Netzwerke so abzusichern, daß diese als vertrauenswürdig in Unternehmen eingesetzt werden können. Doch dazu bedarf es der Akzeptanz von Seiten der Verantwortlichen diese Sicherheit auch einzuführen, selbst wenn dies einen gewissen Komfortverlust bei der täglichen Arbeit bedeutet. Generell müssen drahtlose Kommunikationsmöglichkeiten als potentiell gefährdet gelten, was das Abhören oder Angreifen anbelangt. Als schönes Beispiel soll hier die Funktastatur gelten deren Tastenanschläge man noch aus größerer Entfernung bequem mitprotokollieren kann. Das FBI brauch eigentlich keinen Magic Lantern Trojaner zum Mitprotokollieren von Tastatureingaben, eine Funktastatur ist vollkommen ausreichend.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 01/2002 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher