Zum Hauptinhalt springen

Studierendenprojekte

Evil Accesspoints

Bedrohungsanalyse von WLAN Zugangspunkten

Im Vollzeit Studiengang Informationstechnik & System-Management 2019/2020 wurde die Verwundbarkeit von öffentlichen WLAN-Zugangspunkten analysiert. Präziser gesagt, ob ein durch 802.1X gesichertes Netzwerk mithilfe eines Rogue Access Point infiltriert werden kann. Ziel dieses Projektes war es, dass, an vielen universitären Einrichtungen verfügbare WLAN-Netzwerk, „eduroam" auf die oben genannten Sicherheitsfragen zu analysieren.

„eduroam“ ist mit einer Authentifizierungsstruktur (802.1X) ausgestattet, welche es ermöglicht einer Nutzerin bzw. einem Nutzer sich an jedem Standort einer jeder teilnehmenden universitären Einrichtung in das WLAN-Netzwerk einzuloggen und so Internetzugang zu erhalten. Wird die Identität des WLAN-Zugangspunktes nicht überprüft, kann der Fall eintreten, das sich das Endgerät an einem unkontrollierten Zugangspunkt einzuloggen versucht und so Zugangsdaten preisgibt.

Im Rahmen unserer Arbeit haben wir einen Access Point so konfiguriert, dass er dieselben Eigenschaften wie das reguläre „eduroam“ erfüllt. Unter anderem die gleiche SSID (WLAN-Namen), identische Authentifizierungsprotokolle und einen eigenen internen 802.1X Server. Damit unser Access Point nun zu einem Evil Access Point wird haben wir, auf ihm, mehrere Sicherheitsprotokolle deaktiviert. Neben kleinerem Feintuning wurde die Phase 2 - Authentifizierung auf GTC (Klartext) gesetzt und die Zertifikat Validierung ausgeschaltet. Zudem wird für den Evil Access Point kein Passwort verwendet, um eine automatische Verbindung, von bestehenden „eduroam“ Nutzern, zu erreichen. Da wir mit der Verwendung von GTC das Benutzergerät zwingen, die Zugangsdaten im Klartext zu übertragen, ist es ein leichtes an die Passwörter zu kommen. Selbst wenn man für die Phase 2 - Authentifizierung ein sicheres Protokoll, wie MSCHAPV2, verwendet ist kein ausreichender Schutz gegeben. Denn es ist möglich die Hashwerte der Passwörter abzufangen und diese später zu entschlüsseln.

Das Ergebnis unserer Arbeit ist, dass ohne Verwendung von aktuellen bzw. sicheren 802.1X Phase 1, Phase 2 Authentifizierungsprotokollen und einer beidseitigen (Client/Server) Zertifikats Validierung keine ausreichende Sicherheit in „eduroam“ gegeben ist. Ein unserer Meinung nachdringender Schritt ist die Trennung von „eduroam“ Zugangsdaten und Universitätsdiensten.

Facts:
Typ: Bachelorprojekt
Studiengang: Bachelor Informationstechnik & System-Management

Evil Accesspoints

Foto: FH Salzburg