Lauschangriff auf WLAN-Geräte zur Standortbestimmung

Master Studiengang Information Security

Experimentelle Untersuchung und Analyse des tatsächlichen Bedrohungsfaktors

Andreas Bawart, Bsc

Dozent: Dipl.-Ing. Dr. Henri Ruotsalainen

Ausgangslage

In der heutigen Zeit sind drahtlosnetzwerkfähige Geräte nicht mehr wegzudenken. Angefangen von Smartphones bis hin zu VR-Brillen, ja sogar Kaffeemaschinen. Ganz bequem können unterwegs oder auf dem Sofa die aktuellen Nachrichten und E-Mails abgerufen werden und falls noch ein WLAN-Netzwerk zur Verfügung steht, um ganz gemütlich einen Film zu streamen, verbindet man sich darauf. Doch so angenehm wie es anfangs klingt, ist es leider nicht. Wer denkt schon daran, dass eine angreifende Person unentdeckt in den eigenen Räumlichkeiten oder im Firmengebäude mitlauscht und die eigene aktuelle Position ermitteln kann. Dabei gibt es viele günstige Geräte, die so etwas ermöglichen. Diese Arbeit beschäftigt sich mit dem stromsparenden Tracking von WLAN-Geräten, welches durch günstiges Equipment erzielt wird und eruiert ob es eine reale Bedrohung darstellt.

Ziel

Das Ziel dieser Arbeit ist, herauszufinden, inwiefern ein Lauschangriff mit einer kostensparenden und handelsüblichen Ausrüstung möglich ist. In weiterer Folge werden die lauschenden Mikrokontroller nur über gewöhnliche Power Banks mit Spannung versorgt, um ein unentdecktes Langzeittracking zu ermöglichen. Dazu werden mehrere Experimente in einer Räumlichkeit durchgeführt, um die tatsächlichen Möglichkeiten herauszufinden und zusätzlich wird ermittelt, ob mit diesem Szenario ein realer Angriff durchgeführt werden kann.

Ergebnis

Im Zuge dieser Arbeit wurde das Thema weitgehendest analysiert um mit günstigen Mikrocontrollern das Tracking von Geräten mittels dem sogenannten RSSI Wert – dieser stellt die Stärke eines empfangenen Funksignals dar – durchzuführen. Aufbauend auf die zusätzliche Analyse des Stromverbrauchs, zeichnete sich ab, dass längere Trackingphasen, durch die Verwendung eines vom Mikrokontroller unterstützten Tiefschlafmodus, möglich werden. Für das gesamte Equipment wurden weniger als 70 EUR Budget benötigt. Zum Schluss wurde der gesamte Ablauf sowie die Vorbereitungen für einen Aufbau und Einrichtung zum Tracking genauer beleuchtet und anhand der gewonnenen Information, herausgefunden, dass ein solches mitsniffen des Netzwerkverkehrs, zum Tracken von Geräten, zwar etliche Vorbereitungen benötigt, aber dennoch ein potenzielles Bedrohungsrisiko darstellt.