Security-Checkliste für Schwachstellen-Bewertung von WLANs und Access Points

Schwachstellen-Bewertungen helfen, Sicherheitslücken im WLAN aufzuspüren. Wir haben einen Fragenkatalog und eine umfangreiche Checkliste für Sie.

Eine Bewertung der Schwachstellen hilft in der Regel, Anfälligkeiten in einem WLAN aufzuspüren, bevor Angreifer diese ausnutzen können. Wie geht man diese Aufgabe allerdings an? Nach was sollten Sie die Augen offen halten? Haben Sie alle möglichen Bereiche abgedeckt? Diese Checkliste wird helfen, die dringlichsten Fragen zu beantworten.

1. Suchen Sie nach drahtlosen Geräten, die sich in der Nähe befinden

Sie können die Schwachstellen in einem WLAN nicht finden, wenn Sie nicht wissen, was sich in Ihrer unmittelbaren Umgebung befindet. Suchen Sie deswegen nach drahtlosen Geräten in Ihrem Büro und den angrenzenden Bereichen. Somit schaffen Sie ein Fundament für die nachfolgenden Schritte:

  • Bei welchen 20-MHz- und 40-MHz-Kanälen gibt es aktiven Traffic im Frequenzband 2,4 GHz?
  • Bei welchen 20-MHz- und 40-MHz-Kanälen gibt es aktiven Traffic im Frequenzband fünf GHz?
  • Wenn Sie WLAN-Geräten nach 802.11ac verwenden, ist zusätzlich auch auf aktiven Traffic im 5-GHz-Frequenzband bei den 80- und 160-MHz-Kanälen zu achten.
  • Gibt es Quellen von Nicht-802.11-Interferenzen in diesen Frequenzbereichen?

Für jeden entdeckten 802.11 Access Point (AP) dokumentieren Sie:

  • MAC-Adresse (Media Access Control)
  • ESSID (Extended Service Set Identifier)
  • Kanäle
  • Durchschnittlichen und höchsten Signal-Rausch-Abstand (SNR)
  • Den Typus wie zum Beispiel 802.11a, b, g, n, ac oder ad
  • Eingesetzte Security-Parameter, zum Beispiel WEP, WPA2, TKIP oder AES-CCMP
  • Die Qualität der Service-Parameter wie WMM-Zugriffs-Klassen
  • Ungefährer Standort und möglicher Eigentümer

Für jede entdeckte 802.11-Station dokumentieren Sie:

  • MAC-Adresse
  • Assoziierte ESSIDs
  • Typus wie 802.11a, b, g, n, ac oder ad
  • Assoziierte Access Points oder Peer-Stationen
  • Durchschnittliche und höchste SNR
  • 802.1X-Identität, sofern verfügbar
  • Ungefährer Standort und möglicher Besitzer

2. Prüfen Sie potenziell unbefugte oder unzulässige Geräte, auch Rogue Devices genannt

Für Nicht-802.11-Interferenzen wie Mikrowellen, Bluetooth, Funktelefone und so weiter, kann ein Spektrum-Analysator nützlich sein, um die Quelle zu katalogisieren. Bei 802.11-Geräten vergleichen Sie bestehende Resultate aus dem existierenden Inventar, um unbekannte Gerät zu isolieren. Diese lassen sich dann genau unter die Lupe nehmen. 

Wenn Sie nach Aktivitäten in Frequenzbereichen und Kanälen Ausschau halten, die Sie normalerweise nicht verwenden, hilft das möglicherweise beim Aufspüren von Geräten, die eine Entdeckung vermeiden wollen. Um mehr über das Aufspüren dieser Rogue Devices und damit verbundene Risiken für das WLAN zu erfahren, lesen Sie unseren Tipp „Drahtlose Rogue-Geräte erkennen und eliminieren“.

3. Testen Sie Ihre eigenen Access Points

Nun widmen Sie sich Ihren eigenen WLAN-Ressourcen. Fangen Sie dabei mit den APs an, die Anwendern drahtlose Services zur Verfügung stellen. Diese Access Points befinden sich in einem Netzwerk, in dem sich womöglich vertrauenswürdige und nicht vertrauenswürdige Geräte aufhalten. Deswegen sollten Sie auf diese die gleichen Penetrationstests loslassen, die Sie auch für Perimeter-Firewalls und Zugriffs-Router verwenden, die als Portale zum Internet dienen. Versuchen Sie, die nachfolgenden Fragen für jeden AP zu beantworten:

  • Sind auf dem Access Point die aktuelle Firmware und Security-Patches installiert?
  • Wurde die Standard-ESSID geändert, mit der das Gerät ausgeliefert wurde?
  • Wurden das Standard-Konto und -Passwort für die Administration geändert?
  • Lässt sich das Administrator-Passwort einfach knacken?
  • Sind stärkere Authentifizierungs-Optionen verfügbar? Wir sprechen hier zum Beispiel von 802.1X.
  • Sind unnötig Ports offen? Gemeint sind unter anderem Telnet, HTTP, SNMP oder TFTP.
  • Gibt es bekannte Schwachstellen gegen die vorgenannten Ports, die sich ausnutzen lassen?
  • Sind verschlüsselte Administrator-Schnittstellen wie SSH und HTTPS verfügbar?
  • Wurden die Security-Logs und die Warnmeldungen aktiviert? Möglich sind zum Beispiel Syslog oder Traps.
  • Setzen Sie Filter ein, um zu unterbinden, dass der AP unautorisierte Protokolle WLAN verbreitet? Mögliche Beispiele sind ARP, RIP, SNMP, NetBIOS und so weiter.
  • Gibt es Filter, die drahtlose Anwender-zu-Anwender-Szenarien unterbinden?
  • Verwendet der Access Point die richtige ESSID, den korrekten Kanal und den entsprechenden 802.11-Schutz?
  • Sind die Security-Parameter zu den definierten Richtlinien konsistent?
  • Verwendet der Access Point das als unsicher geltende WEP? Dann sollten Sie schnell auf eine sichere Methode umstellen.
  • Gibt es für den Access Point irgendwelche bekannten Schwachstellen, die sich leicht angreifen lassen?
  • Verwendet der AP einen PSK (Pre-Shared Key), der sich einfach knacken lässt?
  • Hat der Access Point kein WAP2 (AES) im Einsatz, wie kann man ihn am besten aktualisieren?
  • Hält der AP simultane 802.11-DoS-Angriffe aus? Eine mögliche WLAN-Attacke ist zum Beispiel Authentifizierungs-Flut (Authenticate Flood).

4. Testen Sie Ihre eigenen Stationen

Möglicherweise waren einige Stationen (Clients) während Ihren Untersuchungen nicht aktiv. Stellen Sie deswegen sicher, jedes 802.11-fähige Gerät in Ihrem Inventar abzudecken. Dazu gehören Notebooks, Desktops, PDAs, VoIP-Handsets, Drucker, Scanner, Smartphones und Tablets. Sie möchten wahrscheinlich auch drahtlose Subnetze mittels Ping scannen, um zuvor erwähnte verborgene Geräte aufzuspüren. Versuchen Sie im Anschluss, die nachfolgenden Fragen für jedes Ihrer Geräte zu beantworten:

  • Sind auf der Station das neueste Betriebssystem und die relevanten Security-Patches installiert?
  • Sind Boot- oder Betriebssystem-Authentifizierung im Einsatz, um unerlaubten Einsatz bei Diebstahl oder Verlust zu verhindern?
  • Sind Antiviren-, Antimalware- sowie Antispyware-Programme im Einsatz und auf dem aktuellen Stand?
  • Ist die drahtlose Schnittstelle durch eine Personal Firewall geschützt?
  • Sind Ports unnötig offen? Dazu gehören NetBIOS-ns/SSN, Microsoft-DS, SSDP und so weiter.
  • Sind Protokolle mit der drahtlosen Schnittstelle unnötig assoziiert? Gemeint ist hier zum Beispiel Datei- oder Drucker-Sharing.
  • Werden mögliche WLAN-Einbrüche (etwa blockierte Sessions) geloggt?
  • Ist der drahtlose Client so konfiguriert, dass er sich mit JEDEM Netzwerk verbinden darf? Ist JEDES Ad-Hoc-Netzwerk möglich?
  • Verbindet sich der Client automatisch mit dem Heim- oder diversen Hotspot-SSIDs?
  • Sind die Anmeldeinformationen wie das Passwort für die drahtlosen Netzwerke auf der Festplatte gespeichert?
  • Scannt die Station die richtigen Frequenzbereiche und Kanäle für die richtigen ESSID(s)?
  • Sind die Security-Parameter zu den definierten Richtlinien konsistent?
  • Lässt sich der entsprechende gesendete Traffic mit den QoS-Erwartungen vereinbaren?
  • Ist die Station simultan mit drahtgebundenen und drahtlosen Netzwerken verbunden?
  • Strahlt die Station bekannte, schwache Initialisierungs-Vektoren (IV) aus?
  • Verwendet die Station 802.1X und gibt ihre Identität preis?
  • Wenn 802.1X im Einsatz ist, gibt es einen verwundbaren EAP-Typ, wie zum Beispiel LEAP?
  • Wenn die Station 802.1X verwendet, prüft Sie dann das Zertifikat des Servers?
  • Falls kein WPA2 (AES) vorhanden ist, kann man das mittels Upgrades realisieren?
  • Wenn ein VPN-Client via drahtloser Schnittstelle eingesetzt wird, ist er dann angemessen konfiguriert?

5. Testen Sie Ihre WLAN-Infrastruktur

Zum Schluss bewerten Sie die Sicherheit jeglicher Netzwerk-Infrastruktur-Geräte, die in Ihrem drahtlosen Subnetz unterwegs sind. Dazu gehören drahtlose Switches, Firewalls, VPN-Gateways, DNS-Server, DHCP-Server und RADIUS-Server. Auch Webserver, die Login-Seiten für diverse Portale zur Verfügung stellen und gemanagte Ethernet-Switches gehören dazu.

Wie bei den Access Points sollten Sie auch auf diese Geräte die gleichen Penetrations-Tests loslassen, die Sie für die dem Internet zugewandten Server einsetzen. Zugangsportale sollten Sie zum Beispiel so testen, wie Sie das auch bei einem DMZ-Webserver tun würden. Dazu gehören auch Tests, die entsprechende Programme und Versionen auf bekannte Schwachstellen und Security-Lücken angemessen prüfen.

Die meisten Infrastruktur-Tests sind nicht spezifisch für drahtlose Umgebungen. Zusätzliche Tests sind möglicherweise für eine 802.1X-Infrastruktur notwendig. Beispielsweise wollen Sie vielleicht die Fähigkeit Ihres RADIUS-Servers testen, inwiefern er schlechte EAP-Nachrichten abweisen kann. Das beinhaltet falsche EAP-Längen und EAP-of-Death.

6. Wenden Sie Ihre Test-Resultate an

Leider kann Ihnen keine Checkliste beim letzten Schritt behilflich sein. Denn nun ist es an der Zeit, die Testergebnisse zu überprüfen und die Schwachstellen zu bewerten, die Sie möglicherweise gefunden haben. Eliminieren Sie die Schwachstellen, wo immer das möglich ist. Finden Sie außerdem ein Zeitfenster, um den Rest angemessen zu adressieren. 

Haben Sie zum Beispiel Telnet auf den APs gefunden, entscheiden Sie sich ob und wann Sie den Service deaktivieren wollen. Können Sie SSH anstelle von Telnet verwenden, um Ihre Access Points zu administrieren? Lässt sich SSH auf Ethernet beschränken, sodass der Daemon nicht über drahtlos genutzt werden darf?

Sobald Sie die relevanten Fixes eingespielt haben, wiederholen Sie die Tests. Dann verifizieren Sie das Resultat, ob es nun Ihren Erwartungen entspricht. Im Idealfall sollten Sie die Schwachstellen-Bewertungen in regelmäßigen Abständen wiederholen. Damit entdecken Sie neue drahtlose Geräte und Änderungen bei der Konfiguration. Sehen Sie sich außerdem nach Optionen um, damit Sie die Tests automatisieren können. So beschleunigen Sie eine Bewertung. Zusätzlich werden die Prüfungen konsistenter und gründlicher.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Februar 2015 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close