Saktanong - stock.adobe.com

Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G

Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken.

Beim Zugriff auf sensible Informationen via Smartphone oder Tablet – beispielsweise beim Online-Banking, aber ebenso bei der Nutzung von Cloud-Anwendungen im geschäftlichen Umfeld – vertrauen viele Anwender heute eher dem Mobilfunknetz als einem öffentlichen WLAN: Ein Ansatz, der durchaus nicht verkehrt ist. Der Glaube, dass die potenzielle Gefahr, die im WLAN lauert, dadurch vollumfänglich gebannt ist, kann sich künftig jedoch immer öfter als Trugschluss herausstellen.

Fakt ist, dass Mobilfunkanbieter trotz 5G nicht mit den steigenden Bandbreitenanforderungen Schritt halten können und dem Konzept des sogenannten Wi-Fi-Offloadings via Hotspot 2.0 oder Passpoint immer mehr Bedeutung zukommt.

Hierbei wird die Mobilfunkverbindung nahtlos auf ein entsprechend verfügbares WLAN umgeleitet. Cisco geht davon aus, dass weltweit künftig 71 Prozent des gesamten 5G-Verkehrs über WLAN laufen werden. Das Prekäre daran: Oftmals wissen die Mobilfunknutzer gar nicht, dass sie gerade über ein WLAN surfen und den damit einhergehenden Risiken ausgesetzt sind.

Die meisten mobilen Endgeräte erlauben Anwendern nicht (mehr), dieser Umleitung durch Deaktivieren der entsprechenden Funktion einen Riegel vorzuschieben. Daher sollte die Etablierung sicherer WLAN-Strukturen nicht zuletzt im Rahmen des Wi-Fi-Offloadings gezielt im Fokus stehen.

Dabei gibt es generell sechs Hauptgefahrenquellen zu beachten: Rogue Access Points, Rogue Clients, benachbarte Access Points (AP), Ad-hoc-Netzwerke, falsch konfigurierte Access Points sowie Evil Twin Access Points mit gefälschter SSID.

Potenzielle Gefahren bei WLANs

Rogue Access Points: Hierbei handelt es sich um nicht autorisierte Access Points im WLAN, die es Angreifern ermöglichen, die geltenden Sicherheitsvorkehrungen zu umgehen.

Rogue Clients: Endgeräte, die mit Rogue Access Points verbunden sind und das Netzwerk mit Malware kompromittieren können.

Benachbarte Access Points: Wenn Endgeräte die Verbindung mit dem Hotspot eines benachbarten WLANs aufbauen, riskieren sie ebenfalls, an einen bösartigen Access Point zu geraten und sich mit Malware zu infizieren.

Ad-hoc-Netzwerke: Durch die Möglichkeit der gemeinsamen Nutzung von Dateien von Client zu Client (zum Beispiel Air Drop) können auch infizierte Varianten ohne adäquate Sicherheitskontrollen weitergegeben oder lokale Adressbücher etc. ausgelesen werden.

Falsch konfigurierte Access Points: Access Points innerhalb des WLAN, die nicht den allgemeingültigen Standards entsprechen – beispielsweise hinsichtlich der Verschlüsselung – und das Netzwerk somit gegenüber Angriffen öffnen.

Evil Twin Access Points: Von Hackern eingerichtete Access Points, die die SSID eines legitimen Access Points imitieren und potenzielle Opfer dazu bringen, sich ohne es zu bemerken mit dem falschen Ziel zu verbinden. Sobald das passiert, hat der Angreifer Kontrolle über den gesamten Datenverkehr.

Im Zuge von 5G und Wi-Fi-Offloading ist die von Evil Twin Access Points ausgehende Bedrohung sicher am eklatantesten. Der Nutzer wiegt sich in der Annahme, dass der Schutz seiner Daten über die gültigen Sicherheitsstandards der Mobilfunktechnologie gewährleistet ist, und läuft dabei gleichzeitig Gefahr, dass seine Verbindung auf einen Evil Twin umgeleitet wird.

Dies wiederum versetzt Angreifer im Zuge einer MitM-Attacke (Man-in-the-Middle) in die Lage, Eingaben zu manipulieren, mitzuschneiden, zu verändern und umzulenken oder einfach nur Informationen zu sammeln. Selbst wenn beim WiFi-Offloading die Unternehmensversionen der Sicherheitsprotokolle WPA2 oder WPA3 zum Tragen kommen, die grundsätzlich als sicherer gelten, zeigten die Vorfälle rund um KRACK und Dragonblood auch hier klare Schwächen bei der Verschlüsselung auf.

Insofern sollten Unternehmen wie Privatpersonen ihren Umgang mit diesem Thema genau hinterfragen. Zumal durchaus davon auszugehen ist, dass Cyberkriminelle 2020 alles daransetzen, neue Schwachstellen beim Wi-Fi-Offloading aufzutun.

Das Potenzial im Rahmen der Einführung von 5G in großen öffentlichen Bereichen wie Hotels, Einkaufszentren und Flughäfen ist schließlich enorm. Sprach- und Dateninformationen der Benutzer auf ihren Smartphones werden dann sowohl an Mobilfunkmasten als auch an Wi-Fi-Zugangspunkte übermittelt. Endgeräte, die automatisch zwischen der jeweiligen Verbindung wechseln können, eröffnen neue Spielräume für Hacker.

Trusted Wireless Environment als Best Practise

Obwohl die Technologie, mit der sich die einschlägigen WLAN-Angriffe verhindern lassen, bereits existiert, fehlt es nach wie vor an allgemeingültigen Standards. Immer mehr Unternehmen setzen in den eigenen Reihen bereits auf sicheres WLAN entsprechend der Vorgaben eines Trusted Wireless Environments.

Dieses gewährleistet nicht nur einen reibungslosen Datentransfer, sondern ist darüber hinaus einfach zu managen und bietet hohe Sicherheit. Alle Vorkommnisse im WLAN werden über ein Wireless Intrusion Prevention System (WIPS) erkannt, Bedrohungen proaktiv unterbunden, protokolliert sowie zu Analysezwecken transparent aufbereitet.

Ryan Orsi, WatchGuard Technologies

„Oftmals wissen die Mobilfunknutzer gar nicht, dass sie gerade über ein WLAN surfen und den damit einhergehenden Risiken ausgesetzt sind. “

Ryan Orsi, WatchGuard Technologies

Übliche Problemsituationen im Netzwerk – wie Clients mit einer schlechten Verbindung, sich immer wieder an- und abmeldende Systeme oder die Eingabe falscher Pre-shared-Keys – lassen sich darüber automatisiert verarbeiten. Solch vertrauenswürdige Strukturen sind auch im öffentlichen Bereich essenziell.

Umso mehr zählt die Einführung und Durchsetzung weltweit gültiger Standards für sicheres WLAN. Genau dafür macht sich die Initiative Trusted Wireless Environment stark. Verfolgt wird das Ziel, die Verfügbarkeit sicherer WLAN-Verbindungen weltweit zu erhöhen, damit sich Anwender weniger Sorgen machen müssen. Jede gesammelte Unterschrift soll dazu beitragen, diese Vision gemeinsam mit Organisationen wie dem PCI Security Standards Council, IEEE oder Wi-Fi Alliance voranzutreiben. Weitere Informationen und die Möglichkeit der Teilnahme finden Sie hier bei Trusted Wireless Environment Movement.

Über den Autor:
Ryan Orsi verantwortet als Director of Product Management das gesamte Lösungsportfolio rund um sicheres WLAN bei WatchGuard Technologies und spielt dabei seine langjährige Erfahrung in den Bereichen Unternehmensentwicklung, Vertrieb und Produktmanagement aus. Vor seinem Einstieg bei WatchGuard gehörte der studierte Elektrotechniker mit zusätzlichem MBA-Titel zum Gründungsteam von DockOn, einem Start-up im Bereich RF- und Wireless-Kommunikationssysteme. Hier war er zuständig für Marktstrategie, Vertrieb und die Geschäftsentwicklung. Darüber hinaus verfügt Ryan Orsi über umfangreiche Expertise im MSP-Umfeld (Managed Service Provider) und beriet und unterstützte in dem Zusammenhang über viele Jahre die IT-Verantwortlichen von Anwaltskanzleien, Arztpraxen oder Unternehmen im Gastgewerbe.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Wi-Fi 6 versus 5G: Die Technologien ergänzen sich

Technische Daten von 5G und Wi-Fi-6

Angriffstechniken auf 802.11-WLAN und 802.1X

Erfahren Sie mehr über WLAN und Mobilfunk

ComputerWeekly.de
Close