Information und Bildungsarbeit von und für die SAP-Community

Zukunft? Lief doch gestern schon!

Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
Raimund Genes, Trend Micro
1. Dezember 2016
It-Security
avatar

Heutige EWLAN-Infrastrukturen arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert. Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen.

Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach…

Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN. Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar!

Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig.

Neuere Forschungen erlauben es sogar, Gesten mit Arm oder Fingern im Raum zu unterscheiden – man erinnere sich bloß an Tom Cruise in „Minority Report“!

Nun sind das Scannen durch Wände bzw. das Erkennen von Bewegungen in elektromagnetischen Feldern nicht neu: Die Polizei kann so beispielsweise bei Geiselnahmen Erkenntnisse über Personen gewinnen, ohne den Raum zu betreten.

Auch wenn die Systeme raffinierter sind und Wellen aussenden: Das Prinzip ist das gleiche.

Durch Wände sehen

Die Möglichkeiten gehen aber noch viel weiter: Aktuelle Forschungen zeigen, wie man bei einem Mobilgerät die PIN ermitteln kann, nur durch die Auswertung allgemein verfügbarer Informationen bei einem WLANRouter.

Moderne Varianten nutzen mehrere Antennen, die Signalempfangsstärke lässt sich einfach auslesen (CSI – Channel Strength Information). Ist ein mobiles Gerät mit dem Router verbunden, gibt es bei der (PIN-)Eingabe minimale Änderungen der Empfangsstärken: durch die Bewegung der Hand im Raum, wo sie mit den WLAN-Wellen interagiert, und durch die minimal geänderte Ausrichtung des Geräts.

Korreliert man die Änderungen der Empfangsstärke, ergibt sich eine Wahrscheinlichkeit von bis zu 81,8 Prozent, eine eingegebene zehnstellige PIN zu erkennen – ohne jegliche Kompromittierung des Endgerätes selbst. Hier wird aus dem rein akademischen Ansatz einer künftigen Bedrohung ein aktuelles Problem!

Für einen potenziellen Angreifer ist es gar nicht nötig, einen öffentlichen Hotspot in einem Café zu übernehmen. Er setzt einfach einen sogenannten ­Rogue Access Point auf, unter einem vorhandenen oder einem generischen Namen („WLAN“, „freeWiFi“…).

Der Vorgang lässt sich sogar so weit automatisieren, dass der Rogue Access Point automatisch prüft, nach welchen WiFi-Namen Geräte suchen, und diese Namen auch anbietet. Das führt dazu, dass Geräte (oft ohne jegliche Benutzer-Interaktion) solche Netze automatisch nutzen.

Sicherheit: immer neu, immer spannend

Die Gefahr bei der Nutzung öffentlicher Hotspots besteht also längst nicht mehr nur darin, dass die Kommunikation abgehört werden kann. Inzwischen können auch lokale Eingaben am Gerät ausgewertet werden.

Gerade bei kritischen Anwendungen ist es also ratsam, auf weitere Mechanismen wie einen Fingerabdruck zu setzen. Solche Szenarien sind ein Grund dafür, warum ITSicherheit so interessant ist und wohl auch bleiben wird.

Bedrohungen kommen aus immer neuen und teilweise völlig unerwarteten Richtungen – als IT-Sicherheitsverantwortliche müssen wir diese Risiken erkennen, passende Gegenmaßnahmen entwickeln und einsetzen.

Im konkreten Fall empfiehlt sich eine Bestätigung bisheriger „Best-Practices“. Der Zugang von Geräten zu öffentlichen Hotspots hat Risikopotenzial. Früher war es die Möglichkeit, die Kommunikation abzuhören – heute kommt die Gefahr hinzu, dass PINs und andere Eingaben abgefangen werden.

Je nach Kritikalität der Daten also ein weiteres Szenario, das in Risikobetrachtungen eine Rolle spielen sollte.

avatar
Raimund Genes, Trend Micro

Raimund Genes war CTO bei Trend Micro.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.