Ihr Smartphone verrät mehr als sie wollen, an jeden der es wissen will!
Präsentation unter:
http://www.coufal.info/presentations/WLAN-Monitoring.html
Klaus Coufal
12.4.2017
Übersicht
Einführung und Ziel
Hintergrundinformationen
Methode
Vorführung
Schutzmöglichkeiten
Hinweise zur Rechtslage
Quellen und Links
Einführung und Ziel
Wir benutzen unser Smartphone so selbstverständlich als wäre es ein Teil von uns
"Konnektivität" ist uns dabei sehr wichtig ("always on")
Wir wollen das so bequem wie möglich
Wir zahlen dafür bereitwillig einen hohen Preis (Aufgabe der Privatsphäre)
Unsere Smartphones sammeln permanent Daten (Aufenthaltsort, ...)
Diese Daten - das wissen wir schon - können vom Anbieter/Hersteller/Behörde ausgewertet werden
Manche dieser Daten können aber von anderen Personen gelesen werden
Hintergrundinformationen 1
Ihr Smartphone merkt sich jedes WLAN, mit dem es verbunden war
Ihr Smartphone sucht permanent ihm bekannte WLANs
Dazu sendet Ihr Smartphone "Probe Requests" (oft mit SSID)
Anwortet ein WLAN Access Point, verbindet sich das Smartphone damit
Wenn diese "Probe Request" mitgelesen werden
Ist bekannt, wo Ihr Smartphone angemeldet war (z.B.: Hotel-WLAN)
Kann ein "Rogue"-Access Point damit eingerichtet werden (Man-In-The-Middle-Attacke)
...
In diesem Vortrag wird nur der erste Punkt behandelt
Dazu werden passiv die WLAN-Funkkanäle protokolliert (ist oft notwendig)
Hintergrundinformationen 2
Solange WLAN-Geräte eine stabile Verbindung haben, benötigen sie kaum "Probe Requests"
D.h. Geräte ohne stabile WLAN-Verbindung sind anfälliger, da diese Geräte Verbindungen suchen
Viele Geräte sind ständig in Bewegung und müssen daher öfter eine neue Verbindung suchen
Wir müssen die "Probe Requests" der WLAN-Geräte auswerten
Dazu müssen wir einen Monitor in die Nähe der Geräte bringen, die wir beobachten wollen
Danach muß nur die Geduld aufgebracht werden, zu warten, bis die Geräte zu suchen beginnen
Methode
Verwendung eines für Sicherheitspüfungen ausgelegten Betriebssystem
Dieses kann fertig und betriebsbereit aus dem Internet geladen werden (Kali)
Die WLAN-Schnittstelle wird in den Monitormode geschalten
Mittels eines Sniffers (Wireshark) werden WLAN-Daten aufgezeichnet
Herausfiltern der "Probe Request"
Auswerten
Selbstverständlich können die aufgezeichneten Daten auch gespeichert werden
Vorführung
Booten Kali Linux
WLAN-Schnittstelle anzeigen ("airmon-ng")
Monitormöglichkeit prüfen ("airmon-ng check kill")
Monitor starten ("airmon-ng start wlan0")
Wireshark starten
Aufzeichnung in Wireshark für die Monitorschnittstelle ("mon0") starten
Filtern der Proberequest ("wlan.fc.type_subtype eq 4")
Eventuell Gerät auswählen ("wlan.sa == xx:xx:xx:xx:xx:xx")
Beispielaufzeichnung
Schutzmöglichkeiten Basis
Sicherheit und Bequemlichkeit vertragen sich nicht
Was sicher ist, ist mir Sicherheit unbequem!
Was bequem ist, ist mit Sicherheit unsicher!
Notwendigkeit, Sicherheit und Bequemlichkeit auszubalancieren
Ein zu viel an Sicherheitsmaßnahmen führt durch ihre Umgehung ebenfalls zu Unsicherheit
Schutzmöglichkeiten Details
So wenig fremde WLANs benutzen, wie möglich
Wenn ein fremdes WLAN, dann sofort eine VPN-Verbindung
Fremde WLANs nach der Benutzung sofort aus den Einstellungen löschen
siehe WLAN-Einstellungen:
Hinweise zur Rechtslage
Ich bin kein Jurist und kann daher keine verbindlichen Aussagen dazu tätigen
Wenn jemand damit kriminelle Absichten verfolgt, ist die Rechtslage für ihn uninteressant
Grundsätzlich ist in Österreich der Besitz und auch die Verwendung der vorgestellten Werkzeuge legal
Auch das Aufzeichnen der Daten z.B.: zur Fehlersuche ist erlaubt (in manchen Bereichen sogar verpflichtend)
Die Verwendung dabei zufällig mitaufgezeichneter Daten anderer ist sicher problematisch
Diese Daten sollten daher - wenn möglich - nicht dauerhaft gespeichert werden
Quellen und Links
S5: A Simple Standards-Based Slide Show System
Mein Informationsportal (www.coufal.info)
Kali Linux Penetration Testing Tools
Wireshark Network Sniffing Tool
Fragen
?
Danke für Ihre Aufmerksamkeit