Digitaler Röntgenblick
Heutige EWLAN-Infrastrukturen arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert.
Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen.
Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach…
Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN.
Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar!
Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig.
Neuere Forschungen erlauben es sogar, Gesten mit Arm oder Fingern im Raum zu unterscheiden – man erinnere sich bloß an Tom Cruise in „Minority Report“!
Nun sind das Scannen durch Wände bzw. das Erkennen von Bewegungen in elektromagnetischen Feldern nicht neu: Die Polizei kann so beispielsweise bei Geiselnahmen Erkenntnisse über Personen gewinnen, ohne den Raum zu betreten.
Auch wenn die Systeme raffinierter sind und Wellen aussenden: Das Prinzip ist das gleiche.
Durch Wände sehen
Die Möglichkeiten gehen aber noch viel weiter: Aktuelle Forschungen zeigen, wie man bei einem Mobilgerät die PIN ermitteln kann, nur durch die Auswertung allgemein verfügbarer Informationen bei einem WLAN–Router.
Moderne Varianten nutzen mehrere Antennen, die Signalempfangsstärke lässt sich einfach auslesen (CSI – Channel Strength Information).
Ist ein mobiles Gerät mit dem Router verbunden, gibt es bei der (PIN-)Eingabe minimale Änderungen der Empfangsstärken: durch die Bewegung der Hand im Raum, wo sie mit den WLAN-Wellen interagiert, und durch die minimal geänderte Ausrichtung des Geräts.
Korreliert man die Änderungen der Empfangsstärke, ergibt sich eine Wahrscheinlichkeit von bis zu 81,8 Prozent, eine eingegebene zehnstellige PIN zu erkennen – ohne jegliche Kompromittierung des Endgerätes selbst.
Hier wird aus dem rein akademischen Ansatz einer künftigen Bedrohung ein aktuelles Problem!
Für einen potenziellen Angreifer ist es gar nicht nötig, einen öffentlichen Hotspot in einem Café zu übernehmen. Er setzt einfach einen sogenannten Rogue Access Point auf, unter einem vorhandenen oder einem generischen Namen („WLAN“, „freeWiFi“…).
Der Vorgang lässt sich sogar so weit automatisieren, dass der Rogue Access Point automatisch prüft, nach welchen WiFi-Namen Geräte suchen, und diese Namen auch anbietet.
Das führt dazu, dass Geräte (oft ohne jegliche Benutzer-Interaktion) solche Netze automatisch nutzen.
Sicherheit: immer neu, immer spannend
Die Gefahr bei der Nutzung öffentlicher Hotspots besteht also längst nicht mehr nur darin, dass die Kommunikation abgehört werden kann.
Inzwischen können auch lokale Eingaben am Gerät ausgewertet werden. Gerade bei kritischen Anwendungen ist es also ratsam, auf weitere Mechanismen wie einen Fingerabdruck zu setzen.
Solche Szenarien sind ein Grund dafür, warum IT–Sicherheit so interessant ist und wohl auch bleiben wird.
Bedrohungen kommen aus immer neuen und teilweise völlig unerwarteten Richtungen – als IT-Sicherheitsverantwortliche müssen wir diese Risiken erkennen, passende Gegenmaßnahmen entwickeln und einsetzen.
Im konkreten Fall empfiehlt sich eine Bestätigung bisheriger „Best-Practices“. Der Zugang von Geräten zu öffentlichen Hotspots hat Risikopotenzial.
Früher war es die Möglichkeit, die Kommunikation abzuhören – heute kommt die Gefahr hinzu, dass PINs und andere Eingaben abgefangen werden.
Je nach Kritikalität der Daten also ein weiteres Szenario, das in Risikobetrachtungen eine Rolle spielen sollte.