Warum Wi-Fi Direct ist nicht so sicher wie Sie denken

Wi-Fi Direct ist ideal für die einfache Übertragung von Daten zwischen Geräten, aber es ist anfällig und unsicher.

Wi-Fi Direct ist ideal für die einfache Übertragung von Daten zwischen Geräten, aber es ist anfällig und unsicher.
Werbung

Die Übertragung von Daten zwischen zwei Geräten ist oft zeitaufwendig. Kabel, unzuverlässige Bluetooth-Verbindungen und erhebliche Geduld sind Teil unseres kollektiven Leidens.

Zum Glück gibt es eine Alternative in Form von Wi-Fi Direct . Wi-Fi Direct wurde von der Wi-Fi Alliance entwickelt und verspricht die Geschwindigkeit eines herkömmlichen Wi-Fi-Netzwerks. Zwei Geräte können direkt miteinander kommunizieren, ohne dass eine Internetverbindung erforderlich ist.

Natürlich ist keine neue Technologie ohne Nachteile. Laut einer Studie, die bei Black Hat Europe 2017 präsentiert wurde, könnte Wi-Fi Direct unsere Sicherheit gefährden. Dadurch können Hacker unwissentlich einen einfachen Weg in unser digitales Leben finden - alles im Sinne der Bequemlichkeit.

Wie genau macht uns Wi-Fi direkt angreifbar, und was können wir dagegen tun?

Was ist Wi-Fi Direct?

Bluetooth gibt es seit 1994, und es wurde einst als die einfachste und schnellste Lösung für die drahtlose Dateiübertragung angesehen. Es war jedoch nicht das Beste: Die Geschwindigkeit war langsam und die Zuverlässigkeit war schlecht.

Seit fast einem Vierteljahrhundert sind wir in das digitale Zeitalter vorgedrungen und haben Dateien erstellt, konsumiert und übertragen, die weit größer sind als im Jahr 1994. Die Wi-Fi Alliance glaubte, sie könnten helfen und erstellte Wi-Fi Direct- Kombinieren Sie die Leichtigkeit von Bluetooth und die Geschwindigkeit von Wi-Fi WiFi Direct: Windows Wireless File Transfer ist schneller als Bluetooth WiFi Direct: Windows Wireless File Transfer ist schneller als Bluetooth Wireless Data Sharing von einem Windows 8 Computer zu einem anderen Gerät kommt mit seinen Herausforderungen. Mit Bluetooth und WiFi Direct haben wir zwei beliebte und weit verbreitete Lösungen getestet. Dies ist, was wir gefunden haben ... Lesen Sie mehr.

Obwohl wir Wi-Fi mit dem Internet verbinden, ist es tatsächlich eine Möglichkeit, ein lokales drahtloses Netzwerk zu erstellen. Es passiert einfach, dass der Wi-Fi Access Point (AP) meistens mit dem Internet verbunden ist. Wi-Fi Direct ist nicht durch eine Internetverbindung eingeschränkt. Stattdessen können zwei Geräte ein Peer-to-Peer (P2P) -WLAN-Netzwerk einrichten, ohne dass ein WLAN-Router erforderlich ist.

Obwohl es andere Technologie verwendet, ist die Realität, dass Wi-Fi Direct ist viel wie Bluetooth Die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Direct Sie müssen die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Dir kennen müssen Sie wissen, wenn Sie nehmen Wenn Sie einen Blick in die Zukunft werfen, ist es schwierig, sich keine ständig aktive Gesellschaft vorzustellen, die eine Vielzahl von verbundenen Geräten vereint, die gemeinsam arbeiten, um Ihr Leben komfortabler zu machen. Lesen Sie mehr - außer mit Geschwindigkeiten von bis zu 250 Mbit / s (das Zehnfache der Geschwindigkeit von Bluetooth 4.0) und AES 256-Bit-Verschlüsselung.

Wie funktioniert Wi-Fi Direct?

Wi-Fi Direct ist ein ziemlich verwirrender Name. In der Tat klingt es seltsamerweise wie ein Dienst, der verwendet wird, um sich leicht mit einem Wi-Fi-Netzwerk zu verbinden. Obwohl dies bereits als Wi-Fi Protected Setup (WPS) existiert.

Während der Entwicklung hatte Wi-Fi Direct einen alternativen Namen (Wi-Fi P2P), der das Protokoll besser zusammenfasst. Anstatt sich mit einem zentralen Access Point (AP) zu verbinden, können zwei Geräte direkt miteinander verbunden werden.

Warum Wi-Fi direkt ist unsicher
Bildquelle: Andrés Blanco

Das Discovery-Verfahren, das die Erstellung der Wi-Fi Direct-Verbindung ermöglicht, besteht aus zwei Gerätezuständen: Listen und Suche. Wenn sich das Gerät in einem Hörzustand befindet, wartet das Gerät auf den Empfang einer Prüfanfrage, die als "passives Scannen" bezeichnet wird.

Der Suchstatus oder das aktive Scannen sendet Anfragen, die auf Antworten von Geräten in einem Hörzustand warten. Um das P2P-Netzwerk zu erstellen, müssen beide Geräte aktiv zwischen beiden Zuständen wechseln.

Sobald sich zwei Geräte gegenseitig lokalisiert haben, treten sie in Verhandlungen darüber ein, welches Gerät als P2P-Gruppenbesitzer (P2P GO) fungieren wird. Der P2P GO ähnelt dem AP in einem herkömmlichen Netzwerk und ermöglicht dem anderen Gerät, sich mit ihm zu verbinden.

Warum Wi-Fi direkt ist unsicher
Bildquelle: Andrés Blanco

Drucker, Smart TVs und ähnliche IoT-Geräte (Internet of Things) sind oft so konzipiert, dass sie standardmäßig P2P-GOs darstellen. Sie senden Beacon-Frames aus, damit andere Geräte sie finden und feststellen können, ob sie für die Verbindung geeignet sind. Dies bedeutet, dass die GO-Verhandlung nicht erforderlich ist, mit dem Ergebnis, dass die Wi-Fi Direct- und Wi-Fi-Verbindungen funktional ähnlich zu sein scheinen.

Ein Problem mit der Implementierung von Wi-Fi Direct

In der Praxis arbeitet keine dieser Technologien isoliert. Viele Geräte, die Wi-Fi Direct unterstützen, sind gleichzeitig mit einem Standard-Wi-Fi-Netzwerk verbunden. Ihr Heimdrucker kann beispielsweise Fotos direkt von Ihrem Smartphone über Wi-Fi Direct annehmen, ist aber wahrscheinlich auch mit Ihrem Heimnetzwerk verbunden.

Die Fähigkeit eines Geräts, sich gleichzeitig mit mehreren Netzwerken zu verbinden, ist in der Regel positiv. Es ist auch eine der größten Schwachstellen von Wi-Fi Direct.

Warum Wi-Fi direkt ist unsicher
Bildquelle: Andrés Blanco

Allerdings ist Wi-Fi Direct als Spezifikation nicht schuld. Stattdessen sind Sie von der Implementierung und den schlechten Sicherheitsvorkehrungen der vielen Gerätehersteller bedroht.

Dieses Problem betrifft nicht Wi-Fi Direct. In der Tat ist es eine häufige Schwäche bei IoT-Geräten Ist Ihr Smart Home durch Sicherheitslücken im Internet der Dinge gefährdet? Ist Ihr Smart Home durch Sicherheitslücken im Internet der Dinge gefährdet? Ist das Internet der Dinge sicher? Sie würden es hoffen, aber eine kürzlich durchgeführte Studie hat gezeigt, dass Sicherheitsbedenken, die vor einigen Jahren aufgekommen sind, noch nicht behoben sind. Ihr Smart Home könnte in Gefahr sein. Weiterlesen . Zu den vielen Beispielen, die Andrés Blanco bei Black Hat Europe präsentierte, gehörten Drucker von HP und Samsung sowie ein Media-Streaming-Gerät von Western Digital.

Der Einstiegspunkt

Blanco verwendete HP OfficeJet Pro 8710 als Fallstudie. Der Drucker unterstützt Wi-Fi Direct und kann auch gleichzeitige Verbindungen zu Standard-Wi-Fi-Netzwerken akzeptieren. Die Sicherheitsverwaltung des Druckers umfasst: HTTPS, WPA2, 802.1x drahtlose Authentifizierung, PSK und eine Firewall unter anderem.

Nachdem Sie das Datenblatt gelesen haben, denken Sie vielleicht, dass Sie in ein kugelsicheres Gerät investiert haben. Der Drucker ist als P2P GO eingerichtet, so dass er seine Existenz überträgt und es anderen Geräten erlaubt, sich mit ihm zu verbinden.

Warum Wi-Fi direkt ist unsicher
Bildquelle: Andrés Blanco

Der Wi-Fi Direct-Standard schreibt vor, dass die Geräte nach dem Verbindungsaufbau das WPS-Verbindungsprotokoll zum Herstellen der Verbindung verwenden. Der WPS-Pin ist ein numerischer achtstelliger Code, der leicht einem Brute-Force-Angriff unterzogen werden kann. HP implementiert das WPS-Protokoll so, dass Wi-Fi Direct-Verbindungen automatisch mit dem Standard-WPS-Passwort '12345678' zugelassen werden.

Dadurch kann jeder eine Wi-Fi-Verbindung zum Drucker ohne Authentifizierung oder Benachrichtigung herstellen. Der Angreifer hat dann vollständigen Zugriff auf den Drucker - möglicherweise einschließlich seines Druckerspeichers und seines Verlaufs - sowie einen Zugangspunkt zu dem breiteren Wi-Fi-Netzwerk, mit dem der Drucker verbunden ist.

Warum Wi-Fi direkt ist unsicher
Bildquelle: Andrés Blanco

Ein anderes Beispiel für eine schlechte Implementierung kann in dem Western Digital TV Live Media Player gefunden werden. Das Gerät hat standardmäßig Wi-Fi Direct unterstützt, und es wurde automatisch aktiviert, sodass jeder in der Reichweite eine Verbindung herstellen konnte.

Das angeschlossene Gerät hatte dann vollen Zugriff auf die Fernsteuerungsfunktionen sowie den Webserver und Lese- / Schreibzugriff auf den Medienserver und alle angeschlossenen Geräte. Alle diese Berechtigungen wurden ohne Authentifizierung oder Benachrichtigung erteilt. Es überrascht nicht, dass WD TV Live 2016 eingestellt wurde.

Ist Wi-Fi Direct wirklich ein Problem?

Viele Hersteller behaupten, dass die Schwachstellen in der Umgebung von Wi-Fi Direct keine Rolle spielen, bis zu den Entfernungsbeschränkungen des Protokolls von etwa 100 m. Standard-Wi-Fi-Netzwerke haben auch eine Reichweite von rund 100 m und dies verhindert wenig, um Angriffe zu verhindern Wie Menschen drahtlose Netzwerke hacken und wie Sie sich selbst schützen, wie die Menschen drahtlose Netzwerke hacken und sich schützen können Lesen Sie mehr.

Das Wi-Fi Direct-Protokoll weist Fehler auf. Wie auch in der Tech-Industrie kommen die Hauptmängel jedoch von Hardwareherstellern, die wenig für die Sicherung ihrer Geräte tun.

Begierig darauf, dich von deinem hart verdienten Geld zu trennen, werden technologische Entwicklungen in Features umbenannt, aber ohne Zeit investiert, um sie zu sichern. Da die Sicherheitslücken je nach Gerät unterschiedlich sind, sollten Sie sich der Geräte in Ihrem Netzwerk bewusst sein. So prüfen Sie Ihr WLAN-Netzwerk auf verdächtige Geräte So überprüfen Sie Ihr WLAN-Netzwerk auf verdächtige Geräte Machen Sie sich Sorgen um fremde Benutzer oder Hacker möglicherweise in Ihrem WLAN-Netzwerk? So können Sie überprüfen und etwas dagegen tun. Weiterlesen .

Wenn Sie ein Gerät einrichten, ändern Sie die Standardeinstellungen, deaktivieren Sie unsichere Funktionen und stellen Sie sicher, dass Ihr Netzwerk sicher ist 10 Möglichkeiten, wie Ihr Router nicht so sicher ist wie Sie denken 10 Möglichkeiten, wie Ihr Router nicht so sicher ist von Hackern und Drive-by-Wireless-Hijackern ausgenutzt werden. Weiterlesen . Bis Unternehmen gezwungen sind, die Kosten ihrer schlechten Sicherheitsstandards zu tragen, bleibt es uns als Benutzer überlassen, den Schaden zu verhindern, den sie verursachen.

In this article