Direkt zum Inhalt

Benutzermenü

  • Anmelden
Demonstratoren Management Logo
Demonstratoren Management Logo
INPUT FIELD array(8) { ["data-drupal-selector"]=> string(9) "edit-term" ["type"]=> string(4) "text" ["id"]=> string(9) "edit-term" ["name"]=> string(4) "term" ["value"]=> string(0) "" ["size"]=> int(30) ["maxlength"]=> int(128) ["class"]=> array(1) { [0]=> string(9) "form-text" } } array(11) { ["data-drupal-selector"]=> string(9) "edit-term" ["type"]=> string(4) "text" ["id"]=> string(9) "edit-term" ["name"]=> string(4) "term" ["value"]=> string(0) "" ["size"]=> int(30) ["maxlength"]=> int(128) ["class"]=> array(3) { [0]=> string(9) "form-text" [1]=> string(17) "form-autocomplete" [2]=> string(21) "ui-autocomplete-input" } ["data-autocomplete-path"]=> string(80) "/search_api_autocomplete/search_content?display=search_page&&filter=term" ["autocomplete"]=> string(2) "on" ["data-search-api-autocomplete-search"]=> string(14) "search_content" }
  • Demonstratoren
  • Institutionen
  • Ansprechpartner
    Hauptnavigation
    • Demonstratoren
    • Institutionen
    • Ansprechpartner

Pfadnavigation

  1. Start
  2. Demonstratoren
  3. Böser Zwilling im WLAN

Böser Zwilling im WLAN

Sensibilisierung im Umgang mit WLAN

Lokal (Anbieter)
Mobil

Vorführung Vorführung
Poster_Böser Zwilling Poster_Böser Zwilling
Vorführung
Poster_Böser Zwilling

product Vorführung
product Poster_Böser Zwilling
zurück
vor

Detailbeschreibung

Die Kommunikation unter Nutzung von drahtlosen Übertragungsverfahren wie Wireless LAN (WLAN/WIFI) ist eine etablierte Möglichkeit Geräte mit dem Internet sowie mit einem Unternehmensnetzwerk zu verbinden. Die drahtlose Übertragung von Informationen eröffnet hierbei viele Einsatzmöglichkeiten und vereinfacht den Aufbau von Systemen und die Integration von Kommunikationspartnern in ein Netzwerk, da zum Beispiel keine Netzwerkkabel verlegt werden müssen. Allerdings haben drahtlose Kommunikationsverfahren auch Nachteile. Somit können Angreifer die keinen physischen Zugang auf ein Unternehmens-Netzwerk haben leichter Angriffe durchführen. Ein Beispiel ist der sogenannte Evil Twin (Böser Zwilling) Angriff.

Der Evil Twin Demonstrator zeigt auf einfacher Art und Weise, wie ein Angreifer einen Access Point nutzt, um somit an weitere Informationen zu gelangen. Dazu sucht sich der Angreifer zunächst ein Opfer, welche er anhand der WLAN-Kennung (SSID) leicht identifizieren kann. Im folgenden Schritt erfolgt die Ermittlung des WLAN-Schlüssels. Dazu werden alle Geräte die im WLAN angemeldet sind, dazu gebracht sich neu anzumelden. Bei der Neuanmeldung werden nützliche Informationen zwischen den Geräten ausgetauscht, welche für den Angreifer hilfreich sind. Diese Informationen kann der Angreifer nutzen, um den WLAN-Schlüssel (z.B. WPA2-Schlüssel) zu bestimmen. Dabei gibt es grundsätzlich zwei Möglichkeiten. Entweder probiert der Angreifer alle Kombinationsmöglichkeiten (Brute-Force) aus oder er führt ein Wörterbuch-Angriff durch.

In den meisten Fällen wird auf ein Wörterbuch-Angriff zurückgegriffen, da sich der Angreifer die Tatsache zunutze macht, dass viele Nutzer bei der Auswahl von Passwörter sowie von WLAN-Schlüsseln sehr leichte Passwörter verwenden. Das spiegelt sich auch in den beliebtesten Passwörtern der Deutschen des Jahres 2019 wider.

Mit dem bekannten WPA2-Schlüssel kann der Angreifer nun ein weiteres WLAN-Netz mit dem gleichen Namen erstellen. Positioniert der Angreifer den Accesspoint gezielt oder erhöht im einfachsten Fall die Signalstärke, verbinden sich die Geräte mit dem Accesspoint des Angreifers.

Nun ist es für den Angreifer möglich gezielt Daten der WLAN-Nutzer abzugreifen oder auf gefälschte Webseiten umzuleiten.

Vorteile der Lösung

Der Demonstrator ist ein sehr einfaches Instrument um eine Sensibilisierung von Mitarbeitern durchzuführen. Es kann somit leicht auf die Nutzung von öffentlichen Hotspots sowie bei der Auswahl von Passwörtern eingegangen werden.

Genutzte Technologien/ Demonstrationsszenarien

Siehe Abbildung - Poster

Einsatzgebiete/ Branchen

Es sind alle Branchen betroffen die WLAN im Unternehmen einsetzen.

Link
https://www.kompetenzzentrum-cottbus.digital
Ansprechpartner
Erik Hermann
wiss. Mitarbeiter
Standort
Verwandte Demonstratoren zu "Böser Zwilling im WLAN"
  • Cybersecurity

    IT Security Koffer

    Schutz vor Angriffen auf eine Steuerung
    SmartFactoryOWL Campusallee 3, Lemgo
  • Furby und Amazon Echo

    Furby

    IT-Sicherheit im Systemverbund
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Ansicht SHIELD von oben/vorne

    SHIELD-Demonstrator

    Secure Heuristic Interface for Exchange of Local Data – Sicherer Datenaustausch mit USB-Sticks
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Ansicht SmartWipe von oben/vorne

    SmartWipe

    Sicheres Löschen von USB-Sticks
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Live-Hacking einer Steuerung | © TU Chemnitz

    IT-Sicherheit von Produktionsanlagen

    Der mobile Testaufbau stellt ein Netzwerk mit Industriesteuerungen und einem angeschlossenen Roboter dar. Das Live-Hacking zeigt die Vorgehensweise von Angreifern von der Informationsbeschaffung bis hin zum Abschalten des Roboters.
    tti Technologietransfer und Innovationsförderung Magdeburg GmbH, Bruno-Wille-Straße 9, 39108 Magdeburg
  • Ergebnis eines CVE-Scans |© TU Chemnitz

    Schwachstellen-Scanner

    Der Demonstrator "Schwachstellen-Scanner" (CVE-Scanner) zeigt die Möglichkeiten, unternehmensspezifische IT-Infrastrukturen sowie deren potenzielle Schwachstellen zu identifizieren, zu dokumentieren und zu überwachen.
    tti Technologietransfer und Innovationsförderung Magdeburg GmbH, Bruno-Wille-Straße 9, 39108 Magdeburg
  • Lernfabrik IT-Sicherheit

    IT-Sicherheit in der Produktion
    Ricklinger Stadtweg 120, 30459 Hannover
  • TISiM Schriftzug

    TISiM

    Als Anlaufstelle des Projekts “Transferstelle IT-Sicherheit im Mittelstand” bietet das Kompetenzzentrum Zugriff auf alle Angebote der TISiM.
    57072 Siegen
  • Mousejack Koffer

    Mousejack

    Aufzeigen einer Sicherheitslücke in drahtlosen Eingabegeräten für Computer
    57072 Siegen

Rechtliches

  • Datenschutzerklärung
  • Impressum
  • Kontakt