Sicherheit unverschlüsselter Netzwerke und Captive Portals

In Hotels, Gaststätten und in vielen Firmen ist es Standard, eine Anmeldung für Gäste am WLAN mit einem Captive Portal zu versehen. Dabei müssen entweder nur Nutzungsbestimmungen oder aber vorher bekanntgegebene Zugangsdaten eingegeben werden.

In den meisten Fällen ist diese Art der Umsetzung kein Problem, denn viele Dienste im Internet werden inzwischen verschlüsselt erreicht. Die Frage ist daher nicht, ob die Daten eines Nutzers abgegriffen werden können, sondern welche Gefahren das Captive Portal selbst dabei bietet.

Übernahme einer Sitzung

Nachdem sich ein Benutzer authentifiziert hat, erfolgt die Erkennung des Clients über die MAC Adresse sowie die IP Adresse. Spooft also ein zweiter Client die Informationen eines authentifizierten Geräts, so kann er die Sitzung einfach übernehmen. Verfügt das Gästenetzwerk über nur ansatzweise Schützenswerte Informationen oder lässt ungewollt Verbindungen in das Firmennetz zu, hat ein Angreifer hiermit einen ersten Angriffspunkt.

Abgreifen der Logindaten

Ein Angreifer kann auch Interesse an den echten Zugangsdaten zum Netzwerk haben. Dabei muss jedoch zwischen verschlüsselten und unverschlüsselten Captive Portalen unterschieden werden.

Unverschlüsselte Captive Portale

Da die WLAN Verbindung bereits unverschlüsselt ist, greift hierbei keinerlei Transportverschlüsselung. Somit lassen sich die Zugansgdaten bei einem Login in Echtzeit mitlesen und später verweden.

Verschlüsselte Captive Portal

Um ein verschlüsseltes Captive Portal anzugreifen, bedarf es etwas mehr Aufwand. Der Angreifer erstellt sich daher zunächst einen Rogue AP, der die selbe ESSID aussendet, wie das Netzwerk, dass er angreifen möchte. Darin bietet er ebenfalls ein identisch aussehendes Captive Portal an, dass jedoch die eingegebenen Benutzerdaten speichert. Nun zwingt er die verbundenen Clients mit einem Deauth Angriff dazu die Verbindung mit dem bestehenden Access Point zu trennen, und sich somit mit dem Rogue AP zu verbinden. Die Benutzer erhalten erneut die Aufforderung sich zu authentifizieren und geben ungewollt die Zugangsdaten Preis.

Zusammenfassung und Bewertung

Eine sichere Authentifizierung ist mit Captive Portalen nicht möglich. Selbst verschlüsselte Portale lassen sich leicht angreifen. Beim Abgreifen der Benutzerinformationen besteht das Problem vorallem darin, dass der Angreifer möglicherweise Daten erhält, die ein Benutzer auch für andere Zugänge nutzt.

Ein Angreifer erhält leicht Zugang zu einem solchen Netz, sodass sichergestellt sein muss, dass dorthin keine Schützenswerten Dienste erreicht werden können.

Insgesamt sollte im Sinne der Nutzerfreundlichkeit und dem Schutz privater Anmeldedaten auf Captive Portals verzichtet werden und der Einsatz etablierter Verschlüsselungs- und Authentifizierungsverfahren vorgezogen werden.

2 thoughts on “Sicherheit unverschlüsselter Netzwerke und Captive Portals”

  1. Schöner Blog Eintrag. “In Hotels, Gaststätten und in vielen Firmen ist es Standard…” Abgesehen von Firmen ist es wohl bei den beiden ersten Beispielen einfacher nach den Login Daten zu fragen oder, da diese meist sowieso kostenlos sind. Bzw. einen Gast.

    1. Das stimmt. Bei mir in der Gegend gibt es mindestens eine Behörde mit einem IT Dienstleister, die das etwas anders sehen. Der Schutzbedarf sei zwar niedrig, den Zweck des Netzes wollte man mir aber dann doch nicht nennen. Abgesehen davon gibt es auch WLAN Voucer, die Stundenweise abrechnen. Das ist dann schon ärgerlicher.

Leave a Reply

Your e-mail address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.