Wissen: Pineapple Attacke

Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und gehört zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch geprägt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.

Originale Pineapple Attack von 2008

Heute sind Pineapple Attacks auf dem Markt für rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi für einen Laien nicht zu entdecken.

Pineapple Nano von Hack5.org

Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Gerät sendet in regelmäßigen Abständen Anfragen an erreichbare AccessPoints und „fragt“ diese nach seinen gespeicherten WLANs.

The good boys

In der Regel antworten „gute“ Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gewünschte SSID nicht bereitstellen. Stellt ein regulärer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht überein (was ein echter Zufall wäre, wenn es so wäre), wird die Verbindung trotzdem abgelehnt.

…and the bad boys

Ein bösartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und bestätigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines Opfers.

Die Angriffsvektoren

Damit aber nicht genug, denn der Angreifer würde damit nur eine Liste aller WLANS mit dazugehörigen Kennwörtern füllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flughäfen, Bahnhöfen oder auf Messen durchgeführt. Der Aufwand in jedes WLAN einbrechen zu wollen, wäre dann aber zu hoch.

Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschlüsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschlüsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle Rückschlüsse ziehen.

Wie kann ich mich wehren?

  • halten Sie Ihre WLAN-Liste klein und löschen selten verwendete WLANs (z.B. aus Geschäftsreisen oder Urlauben) regelmäßig
  • Nutzen Sie ein zentrales Management für alle ihre mobilen Geräte
  • Verwenden Sie VPN-Verbindungen zum Sichern Ihrer mobilen Datenverbindungen
  • Bleiben Sie wachsam

Als OZ-IT stellen wir Ihnen Dienste und Lösungen bereit, die Ihre Geräte leistungsfähig absichern. Wir bieten zudem proaktive Überwachungen zu Datenströmen an und geben unseren Kunden Einblicke in mögliche Bedrohungen und zeigen Lösungen auf. Im Rahmen unserer gemanagten Lösungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich für unsere Kunden an. Rufen Sie uns an, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren möchten.

Wissen: VPN

VPN (Virtual Private Network) ist ein Konzept und eine technische Lösung, Datenverkehr in fremden Netzen zu verschlüsseln und somit vor fremdem Zugriff zu schützen.

Ursprünglich dienen VPN dazu, eine gesicherte Verbindung in ein Firmennetzwerk aufzubauen und somit auch außerhalb der geschützten Zone des eigenen Unternehmens Daten und Dienste zu verwenden. Dieser VPN-Tunnel verbirgt alle Daten zwischen dem Sender und Empfänger auf allen Zwischenstationen vor fremdem Zugriff.

Da man nicht nur aus den Daten Rückschlüsse auf den Nutzer und seine Interessen ziehen kann, sondern auch aus den generellen Verbindungsanfragen, der Dauer einer Verbindung und den ggf. übermittelten Daten nutzt man dieses VPN auch sehr gut dazu, das eigene Surfverhalten in fremden Netzen zu verbergen.

Wenn Sie zum Beispiel mit einem SmartPhone in einem öffentlichen Hotspot zu einem sozialen Netzwerk surfen und Ihren Kontostand prüfen, so lässt sich aus den Verbindungsdaten anhand der charakteristischen Muster für Updateserver etc. herausfinden, ob Sie z.B. ein iPhone oder Android Gerät verwenden, dass Sie auf Facebook surfen und bei welcher Bank Sie offensichtlich Ihr Konto führen. Auch wenn die Daten-Verbindungen zu den jeweiligen Partnern über SSL (also https) gesichert sind.

Ein VPN dient also nicht nur zum Fernzugriff auf Unternhmensdaten, sondern schafft auch Sicherheit in mobilen Netzen und Hotspots. Neben der eigenen VPN-Verbindung, die in der Regel Firmen für ihre Mitarbeiter bereitststellen gibt es eine Vielzahl von Anbietern von VPN Diensten. Viele Hersteller von Antivirus-Software bieten mittlerweile einen VPN Dienst in ihren Produkten mit an.

Prominent sind auch die VPN-Lösung im Opera Browser und der auf Firefox basierende TOR Browser. Mit dem TOR Browser werden wir uns in einem gesonderten Beitrag beschäftigen.

Unternehmen sind gut beraten, eine VPN Lösung für Ihre mobilen Mitarbeiter nicht nach dem Zufallsprinzip aufzubauen, sondern ein VPN über alle mobilen Geräte (SmartPhones, Tablets und Laptops) dauerhaft bereitzustellen und auch zu monitoren. Nur so schützen sie ihre Netzwerke vor Angriffen und die Daten in den Unternehmen.

OZ-IT stellt seit über 10 Jahren VPN-Lösungen bei Kunden bereit und verfügt über eine große Expertise im Betrieb und Monitoring von professionellen VPN Lösungen. Rufen Sie uns an und vereinbaren noch heute einen Termin für Ihren Netzwerkschutz.

Sicherung von WLAN Verbindungen

Netzwerkgrenzen verschwinden. Durch Homeoffice und mobile Arbeitsabläufe befinden sich immer mehr Mitarbeiter außerhalb kontrollierter Netzwerkbereiche. Trotzdem müssen Unternehmen die Zuverlässigkeit ihrer Netzwerke und Daten schützen und sicherstellen, dass Daten nicht kompromittiert werden oder Schadsoftware ins Unternehmen gelangt.

Es gibt einige einfache Verhaltensregeln und technische Lösungen, um die Sicherheit auch im verteilten Netzwerk zu erhöhen:

Zu den einzelnen Punkten werden wir in den kommenden Tagen detaillierte Artikel für Sie veröffentlichen. Gerne können Sie mit uns Kontakt aufnehmen, um ein Konzept für Ihre Absicherung zu entwerfen und umzusetzen.