Warum Wi-Fi Direct nicht so sicher ist, wie Sie denken

Warum Wi-Fi Direct nicht so sicher ist, wie Sie denken / Sicherheit

Das Übertragen von Daten zwischen zwei Geräten ist oft ein zeitraubendes Durcheinander. Kabel, unzuverlässige Bluetooth-Verbindungen und erhebliche Geduld sind alles Teil unseres kollektiven Leidens.

Zum Glück gibt es eine Alternative in Form von Wi-Fi Direct. Wi-Fi Direct wurde von der Wi-Fi Alliance entwickelt und verspricht die Geschwindigkeit eines traditionellen Wi-Fi-Netzwerks. Zwei Geräte können direkt kommunizieren, ohne dass eine Internetverbindung erforderlich ist.

Natürlich ist keine neue Technologie ohne Nachteile. Laut einer auf der Black Hat Europe 2017 vorgelegten Studie könnte Wi-Fi Direct unsere Sicherheit beeinträchtigen. Auf diese Weise erhalten Hacker unabsichtlich einen einfachen Einstieg in unser digitales Leben - alles im Streben nach Bequemlichkeit.

Wie genau macht uns Wi-Fi Direct anfällig und was können wir dagegen tun??

Was ist Wi-Fi Direct??

Bluetooth gibt es seit 1994 und galt einst als die einfachste und schnellste Lösung für die drahtlose Dateiübertragung. Es war jedoch nicht das Beste: Die Geschwindigkeit war langsam und die Zuverlässigkeit schlecht.

Seit fast einem Vierteljahrhundert sind wir in das digitale Zeitalter vorgestoßen und haben Dateien erstellt, verwendet und übertragen, die weitaus größer sind als 1994. Die Wi-Fi Alliance glaubte, dass sie helfen könnten, und schuf Wi-Fi Direct- Die Kombination von Bluetooth und der Geschwindigkeit von Wi-Fi WiFi Direct: Die drahtlose Windows-Dateiübertragung ist schneller als die direkte Bluetooth-Kommunikation: Die drahtlose Windows-Dateiübertragung ist schneller als die drahtlose Bluetooth-Datenübertragung von einem Windows 8-Computer auf ein anderes Gerät. Mit Bluetooth und WiFi Direct haben wir zwei beliebte und weit verbreitete Lösungen getestet. Das haben wir gefunden… Weiterlesen .

Obwohl wir Wi-Fi mit dem Internet verbinden, ist es tatsächlich eine Möglichkeit, ein lokales drahtloses Netzwerk aufzubauen. Es ist einfach so, dass der Wi-Fi Access Point (AP) meistens mit dem Internet verbunden ist. Wi-Fi Direct ist nicht an eine Internetverbindung gebunden. Stattdessen können zwei Geräte ein Peer-to-Peer-WLAN (P2P) -Netzwerk einrichten, ohne dass ein WLAN-Router erforderlich ist.

Obwohl es eine andere Technologie verwendet, ist die Realität, dass Wi-Fi Direct sehr ähnlich ist wie Bluetooth. Die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Direct müssen Sie kennen. Die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Direct müssen Sie wissen, wenn Sie dies tun Wenn Sie einen Blick in die Zukunft werfen, ist es schwer, sich eine ununterbrochene Gesellschaft vorzustellen, die eine Vielzahl von verbundenen Geräten aufweist, die im Einklang miteinander arbeiten, um Ihr Leben angenehmer zu gestalten. Lesen Sie mehr - außer bei Geschwindigkeiten von bis zu 250 MBit / s (das Zehnfache der von Bluetooth 4.0 gebotenen Geschwindigkeit) und AES-256-Bit-Verschlüsselung.

Wie funktioniert Wi-Fi Direct??

Wi-Fi Direct ist ein ziemlich verwirrender Name. Tatsächlich klingt es merkwürdig wie ein Dienst, mit dem eine einfache Verbindung zu einem WLAN-Netzwerk hergestellt werden kann. Obwohl das bereits als Wi-Fi Protected Setup (WPS) existiert.

Während der Entwicklung hatte Wi-Fi Direct einen alternativen Namen (Wi-Fi P2P), der das Protokoll besser zusammenfasst. Anstatt sich mit einem zentralen Access Point (AP) zu verbinden, können zwei Geräte direkt miteinander verbunden werden.

Bildnachweis: Andrés Blanco

Das Discovery-Verfahren, das die Erstellung der Wi-Fi Direct-Verbindung ermöglicht, besteht aus zwei Gerätezuständen: Abhören und Suchen. Wenn sich das Gerät im Empfangsmodus befindet, wartet es auf eine Testanforderung, die es beantworten kann (passives Scannen).

Der Suchstatus oder aktives Scannen sendet Anforderungen aus und wartet auf Antworten von Geräten, die sich im Überwachungsstatus befinden. Um das P2P-Netzwerk aufzubauen, müssen beide Geräte aktiv zwischen beiden Status wechseln.

Sobald sich zwei Geräte gefunden haben, gehen sie Verhandlungen darüber ein, welches Gerät als P2P-Gruppeneigentümer (P2P-GO) fungieren wird. Der P2P GO ähnelt stark dem AP in einem herkömmlichen Netzwerk, sodass sich das andere Gerät mit ihm verbinden kann.

Bildnachweis: Andrés Blanco

Drucker, Smart-TVs und ähnliche IoT-Geräte (Internet of Things) sind oft dafür ausgelegt, standardmäßig P2P-GOs zu verwenden. Sie senden Beacon-Frames aus, damit andere Geräte sie finden und feststellen können, ob sie sich für eine Verbindung eignen. Dies bedeutet, dass keine GO-Verhandlung erforderlich ist, mit dem Ergebnis, dass die Wi-Fi Direct- und Wi-Fi-Verbindungen funktional ähnlich erscheinen.

Ein Problem mit der Implementierung von Wi-Fi Direct

In der Praxis arbeitet keine dieser Technologien isoliert. Viele Geräte, die Wi-Fi Direct unterstützen, sind gleichzeitig mit einem Standard-Wi-Fi-Netzwerk verbunden. Ihr Heimdrucker kann beispielsweise über Wi-Fi Direct Fotos direkt von Ihrem Smartphone empfangen, ist aber möglicherweise auch mit Ihrem Heimnetzwerk verbunden.

Die Fähigkeit eines Geräts, sich gleichzeitig mit mehreren Netzwerken zu verbinden, ist in der Regel positiv. Es ist auch eine der größten Schwachstellen von Wi-Fi Direct.

Bildnachweis: Andrés Blanco

Allerdings ist Wi-Fi Direct als Spezifikation nicht schuld. Stattdessen sind es die Implementierung und unzureichende Sicherheitspraktiken der vielen Gerätehersteller, die Sie in Gefahr bringen.

Dieses Problem ist nicht auf Wi-Fi Direct beschränkt. In der Tat ist dies eine häufige Schwäche bei IoT-Geräten. Ist Ihr intelligentes Zuhause durch die Sicherheitslücke im Internet der Dinge gefährdet? Ist Ihr Smart Home durch Sicherheitslücken im Internet der Dinge gefährdet? Ist das Internet der Dinge sicher? Sie würden es hoffen, aber eine kürzlich durchgeführte Studie hat gezeigt, dass Sicherheitsbedenken, die vor einigen Jahren erhoben wurden, noch nicht angegangen wurden. Ihr intelligentes Zuhause könnte gefährdet sein. Weiterlesen . Zu den vielen Beispielen, die Andrés Blanco auf der Black Hat Europe vorstellte, gehörten Drucker von HP und Samsung sowie ein Medien-Streaming-Gerät von Western Digital.

Der Einstiegspunkt

Blanco verwendete den OfficeJet Pro 8710 von HP als Fallstudie. Der Drucker unterstützt Wi-Fi Direct und kann auch gleichzeitige Verbindungen zu Standard-Wi-Fi-Netzwerken akzeptieren. Die Sicherheitsverwaltung des Druckers umfasst: HTTPS, WPA2, 802.1x-Authentifizierung, PSK und eine Firewall.

Nachdem Sie das Datenblatt gelesen haben, denken Sie vielleicht, dass Sie in ein kugelsicheres Gerät investiert haben. Der Drucker ist als P2P GO eingerichtet, so dass er seine Existenz überträgt und anderen Geräten die Verbindung ermöglicht.

Bildnachweis: Andrés Blanco

Der Wi-Fi Direct-Standard schreibt vor, dass die Geräte nach dem Anfordern einer Verbindung das WPS-Verbindungsprotokoll verwenden, um die Verbindung herzustellen. Der WPS-Pin ist ein achtstelliger numerischer Code, der leicht einem Brute-Force-Angriff ausgesetzt ist. Die Implementierung des WPS-Protokolls von HP besteht darin, automatisch Wi-Fi Direct-Verbindungen zuzulassen, wobei das Standard-WPS-Kennwort "12345678" verwendet wird..

So kann jeder eine Wi-Fi-Verbindung zum Drucker ohne Authentifizierung oder Benachrichtigung herstellen. Der Angreifer hat dann uneingeschränkten Zugriff auf den Drucker - möglicherweise einschließlich des Druckspeichers und des Verlaufs - sowie einen Einstiegspunkt in das breitere Wi-Fi-Netzwerk, mit dem der Drucker verbunden ist.

Bildnachweis: Andrés Blanco

Ein anderes Beispiel für eine schlechte Implementierung ist im Western Digital TV Live Media Player zu finden. Das Gerät unterstützte Wi-Fi Direct standardmäßig, und es wurde automatisch aktiviert, sodass sich jeder in Reichweite in Verbindung setzen konnte.

Das angeschlossene Gerät hatte dann vollen Zugriff auf die Fernsteuerungsfunktionen sowie den Webserver und Lese- / Schreibzugriff auf den Medienserver und alle angeschlossenen Geräte. Alle diese Berechtigungen wurden ohne Authentifizierung oder Benachrichtigung erteilt. Wenig überraschend wurde der WD TV Live 2016 eingestellt.

Ist Wi-Fi Direct wirklich ein Problem??

Viele Hersteller behaupten, dass die Sicherheitslücken in der Umgebung von Wi-Fi Direct aufgrund der Entfernungsbeschränkungen des Protokolls von etwa 100 m kein Problem sind. Standard-Wi-Fi-Netzwerke haben auch eine Reichweite von etwa 100 Metern. Dies verhindert jedoch kaum Angriffe. Wie Menschen drahtlose Netzwerke hacken und wie Sie sich selbst schützen Wie Menschen drahtlose Netzwerke hacken und wie Sie sich selbst schützen Weitere Informationen .

Das Wi-Fi Direct-Protokoll weist Fehler auf. Wie in der gesamten Technologiebranche bestehen jedoch die größten Mängel darin, dass Hardware-Hersteller wenig zur Sicherung ihrer Geräte beitragen.

Sie sind bestrebt, Sie von Ihrem hart verdienten Geld zu trennen. Technische Entwicklungen werden in Features umbenannt, ohne dass jedoch Zeit für deren Sicherung aufgewendet wird. Da sich die Sicherheitsanfälligkeiten je nach Gerät unterscheiden, sollten Sie sich der Geräte in Ihrem Netzwerk am besten bewusst sein. So überprüfen Sie Ihr Wi-Fi-Netzwerk auf verdächtige Geräte. So überprüfen Sie Ihr Wi-Fi-Netzwerk auf verdächtige Geräte Möglicherweise in Ihrem WLAN-Netzwerk? So können Sie überprüfen und etwas dagegen tun. Weiterlesen .

Wenn Sie ein Gerät einrichten, ändern Sie die Standardeinstellungen, deaktivieren Sie unsichere Funktionen, und stellen Sie sicher, dass Ihr Netzwerk sicher ist von Hackern und Drive-by-Funkentführern ausgenutzt werden. Weiterlesen . Solange die Unternehmen nicht gezwungen sind, die Kosten ihrer unzureichenden Sicherheitsstandards zu tragen, bleibt es uns als Benutzer überlassen, den von ihnen verursachten Schaden zu verhindern.

Erfahren Sie mehr über: Wi-Fi Direct, Wireless Security.