Interview zu Wardriving in der Schweiz

Interview zu Wardriving in der Schweiz

Lesezeit: 4 Minuten

In der Tageszeitung 20 Minuten ist der Artikel Mit dem Motorrad auf WLAN-Jagd erschienen. In diesem kommt Stefan Friedli zu Wort, der sich zu den historischen Hintergründen des Wardriving äussert. Leider wurde das spannende Interview nur zu Teilen abgedruckt, weshalb wir hier den kompletten Beitrag bereitstellen:

Wardriving in der Schweiz?

Stefan Friedli: Wardriving war früher mal eine ziemlich populäre Sache, insbesondere Anfang der Nullerjahre als WLANs im privaten Bereich immer grössere Verbreitung fanden und meistens gar nicht (keine Verschlüsselung/Authentisierung) oder nur schwache Verschlüsselungsmechanismen (WEP) verwendeten. Hier ist eine Karte von Zürich, Stand 2004.

Technische Schwierigkeit?

Stefan Friedli: Technisch ist das Ganze sehr einfach: Benötigt wird ein Wireless Adapter mit aktiviertem Monitor Mode (für die meisten gängigen Adapter machbar, auch in billigeren Laptops/Netbooks), ein GPS Empfänger und eine entsprechende Software (Kismet war und ist sehr populär für Linux, für Windows ist NetStumbler wohl die gängigste Lösung).

Heutzutage sind alle diese Komponenten in gängigen Android Smartphones verbaut, theoretisch könnte man heute also damit problemlos Wardriving betreiben.

Dazu kommt dann optional noch eine Antenne. Die meisten Wardriver hatten natürlich das Ziel, möglichst viele Netzwerke aufzuspüren, entsprechend wurde gern und viel in Antennen mit grosser Reichweite investiert. Theoretisch ist das aber eigentlich eine Nebensache, auch mit einem normalen Laptop werden Sie heute in Zürich mehr als genügend Access Points finden.

Motivation und Legalität?

Stefan Friedli: Spannende Frage. Dass sich Andzakovic im Artikel zu erkennen gibt, wundert mich nicht. Das reine Entdecken und Identifizieren von WLANs ist meines Erachtens so oder so nicht illegal, zumal ja keine Sicherheitsmassnahmen umgangen werden. Es passiert im Grunde genommen nichts anderes, als wenn sie auf ihrem Smartphone die verfügbaren WLANs anzeigen lassen. Nur schneller und technisch etwas gewiefter, so dass auch Netzwerke erkannt werden, die ihre Kennung (ESSID) nicht aktiv propagieren.

Kurz: Solange er sich nicht effektiv Zugang zu einem geschützten Netz verschafft, sehe ich da im Hinblick auf die Legalität keine massiven Schwierigkeiten. Von der Schwierigkeit, so etwas nachzuweisen ganz zu schweigen.

Im Artikel wird ebenfalls erwähnt, dass Andzakovic mittels Deauth Angriffen verbundene Clients aus dem Netz werfen sowie Pakete zur späteren Analyse mitschneiden kann. Um das in Kontext zu setzen: Dieses Verfahren wurde früher (vor allem zu WEP Zeiten) genutzt, um genügend Pakete für eine Berechnung des Schlüssels zu sammeln. Ein Gerät wurde deauthentisiert (die entsprechenden Pakete sind fälschbar) und muss sich neu mit dem WLAN verbinden. Diese Neuverbindung generiert Kommunikationspakete, die der Angreifer mitschneidet. Der Vorgang wird solange wiederholt, bis der Angreifer genügend Pakete hat, um das Passwort des WLANs aufgrund einer Schwachstelle im WEP-Verfahren zu berechnen. Bei WPA2-PSK (was heute gängigerweiseeingesetzt wird), ist die Sache entscheidend aufwendiger geworden.

Andzakovic sagt auch klar, dass er das Equipment im Rahmen von Penetration Tests einsetzen möchte, ein Geschäftsfeld auf das sich meine Firma (scip AG) spezialisiert hat. In diesem Rahmen ist das Angreifen und Eindringen in Kundennetzwerke explizit erwünscht und vertraglich mit den Kunden geregelt. Wir haben selber diverse derartige WLAN-Penetrationtests für Grosskunden umgesetzt – mit Erfolg. Die selben technischen Methoden werden übrigens auch genutzt, um sogenannte Rogue Access-Points (privat oder anderweitig unerlaubt platzierte Access Points) innerhalb von Kundennetzwerken zu identifizieren und zu entfernen.

Links

Haben Sie Interesse an einem Penetration Test?

Unsere Spezialisten kontaktieren Sie gern!

×
Crypto-Malware

Crypto-Malware

Ahmet Hrnjadovic

TIBER-EU Framework

TIBER-EU Framework

Dominik Altermatt

Vertrauen und KI

Vertrauen und KI

Marisa Tschopp

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud

Tomaso Vasella

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv