News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2005#1, Seite 90

Rubrik: News und Produkte

News und Produkte

Gefälschte WLAN-Hotspots entdecken

Hilfe gegen Access Point Spoofing und weitere Angriffe auf WLANs versprechen die Tools von AirMagnet. Beispielsweise ermöglicht AirMagnet Enterprise 5.0 laut Hersteller mithilfe so genannter SmartEdge Sensors eine vollständige Analyse aller drahtlos übertragenen Datenpakete, Protokollaushandlungen und WLAN-Devices. So sollen beispielsweise auch unrechtmäßige Systeme (Rogue Devices) und eingeschleuste Geräte mit rechtmäßigen Kennungen (sog. Evil Twins) erkannt und geortet werden.

Das "Evil Twin"-Problem ist an sich nicht neu. Ein Angreifer sendet zum Einschleusen eines solchen Geräts zunächst einen Service Set Identifier (SSID), um einen Access Point (AP) im lokalen WLAN zu spiegeln. Danach unterbricht oder stört er den rechtmäßigen AP mittels Denial-of-Service-Angriff. Sämtliche Verbindungen zum rechtmäßigen AP werden dadurch unterbrochen und die Nutzer mit dem Evil Twin verbunden, sodass der Angreifer als Man-in-the-Middle den gesamten Datenverkehr abhören kann. Um die Kommunikation mit Laptops oder anderen Geräten in der Nähe zu verhindern, ist es auch denkbar, mit einem metallischen Objekt eine elektromagnetische Interferenz rund um den AP-Standort schaffen.

Die AirMagnet-Tools entdecken nach Anbieterangaben heute unter anderem 20 verschiedene Arten von Denial-of-Service-Attacken, die häufig den ersten Schritt zu einem solchen Angriff darstellen. Zudem sollen sie mehrere Geräte mit der gleichen MAC-Adresse erkennen können; Gleiches gelte für Systeme mit rechtmäßigen SSIDs, die aber nicht vom richtigen Hersteller stammen oder auf dem falschen Funkkanal oder -band liegen. Eine Überwachung von Access Points, die aktiv sein sollten, aber den Übertragungsbetrieb eingestellt haben, sei ebenfalls möglich – egal ob als Folge einer Performance-Störung oder als Anzeichen für einen unrechtmäßigen Eingriff.

Den Preis für ein AirMagnet Enterprise Starter Kit gibt das Unternehmen mit 8 995 US-$ an – enthalten sind darin vier SmartEdge-Sensoren sowie die Software für Server (inkl. Lizenz für einen Back-up-Server) und Clients (Console und Reporter in beliebiger Zahl). Deutsche Vertriebspartner von AirMagnet sind DDS ([externer Link] www.ddsgmbh.de) und Netcor ([externer Link] www.netcor.de). ([externer Link] www.airmagnet.com)

Rack-Infrastruktur aus einer Hand

Mit RimatriX5 hat Rittal eine integrierte Gesamtlösung für Racks und Rechenzentren mit umfassendem Service und fünf aufeinander abgestimmten IT-Bausteinen vorgestellt: Rack, Power (USV), Cooling, Security sowie umfassendes Monitoring und Remote-Management. Skalierbare Leistungspakete sollen dabei passende Komplettlösungen aus einer Hand garantieren – angefangen bei Risikoanalysen und softwarebasierter Planung durch Konfigurationsprogramme über Installationsservice, Inbetriebnahme, Wartungs-, Reparatur- und Garantieservice bis hin zum Eskalationsmanagement. Das Sicherheits-Modul behandelt dabei vor allem Zutrittssteuerung, Temperaturüberwachung und -administration, Videoüberwachung und Rauchfrüherkennung per Computer Multi Control TopConcept (CMC-TC). In der Basisausführung besteht das CMC-TC aus einer Processing Unit, die maximal vier dezentrale Sensoreinheiten entsprechend den gewünschten Überwachungsaufgaben verwaltet. Zur gleichzeitigen Überwachung einer großen Anzahl an IT-Racks (z. B. bis zu 80 Türen) empfiehlt Rittal die Integration einer Master Unit, die als zentrale Plattform bis zu zehn Processing Units sowie zwei USB-Kameras verwalten kann und das Gesamtsystem per Webbrowser abbildet. ([externer Link] www.rittal.de)

Getrennte Schlüssel für jeden WLAN-User

Mit Version 4.0 seines Lancom Operating System (LCOS) will Lancom Systems die Sicherheit und Leistungsfähigkeit seiner WLAN-Komponenten weiter ausbauen. Unter anderem ermöglicht das System nun die Auswahl getrennter Zugangsschlüssel für jeden WLAN-Teilnehmer. Die Schlüssel der Lancom Enhanced Passphrase Security (LEPS) können dabei entweder in den Access Points beziehungsweise WLAN-Routern abgelegt oder von einem Radius-Server bereitgestellt werden. LEPS ist laut Lancom kompatibel zu allen am Markt erhältlichen Client-Adaptern, die WPA oder IEEE 802.11i unterstützen. LEPS ermöglicht einerseits das Sperren einzelner Teilnehmer, ohne dass an die verbleibenden WLAN-Nutzer ein neuer Schlüssel ausgegeben werden muss. Zudem erschwert das System mögliche Wörterbuchattacken und MAC-Adress-Spoofing, da die Passwörter und eingetragenen MAC-Adressen korrespondieren müssen.

Eine weitere LCOS-Neuigkeit ist der Einsatz des Sicherheitsstandards IEEE 802.11i auf Punkt-zu-Punkt-Verbindungen (P2P): Somit sei es erstmals möglich, derartige Funkbrücken bei voller Geschwindigkeit mit AES zu verschlüsseln und auf einem VPN-Sicherheitsniveau zu betreiben; eine getrennte Schlüsselvergabe für verschiedene P2P-Verbindungen per LEPS sei dabei ebenfalls möglich. Als weitere Sicherheitsmaßnahme wird übrigens ab LCOS 4.0 jeder neue oder auf Werkseinstellungen zurückgesetzte Access Point standardmäßig per WEP128-Verschlüsselung gesichert; darüber hinaus habe man zahlreiche Detailverbesserungen vorgenommen. LCOS 4.0 steht laut Lancom als kostenloses Software-Update zur Verfügung. ([externer Link] www.lancom.de)

Analyse des Anwenderverhaltens bei riskanten E-Mails

WatchGuard Technologies unterstützt Sicherheitsverantwortliche mit dem kostenlosen ClickAware bei der Beurteilung von Anwenderverhalten gegenüber gefährlichen E-Mails. Per Internet können Administratoren auf [externer Link] www.watchguard.com/products/clickaware/ Pseudo-Virenmails generieren und an einzelne Anwender oder Gruppen innerhalb der Unternehmensdomain schicken (Registrierung erforderlich). Hierzu stehen fünf E-Mail-Vorlagen bereit, die gängige Social-Engineering-Mails mit Malware-Attachments simulieren. Klickt der Empfänger auf den Dateianhang, erhält er natürlich nur einen freundlichen Hinweis. ClickAware zählt zudem alle angeklickten Attachments und liefert dem Administrator im Web eine Zusammenfassung über die Anwenderreaktionen und einen Vergleich mit dem Durchschnitt anderer Unternehmen, die den Dienst nutzen.

Die ersten rund 6 500 ClickAware-Nachrichten haben laut WatchGuard gezeigt, dass die meisten Anwender Viren-Mails erkennen und misstrauisch gegenüber Attachments sind: Nur 5 % haben das Attachment der Pseudo-Viren-Mails geöffnet. Zwei der simulierten E-Mails haben die Anwender jedoch nicht so leicht als Sicherheitsbedrohung erkannt: Eine dieser Nachrichten mit dem Betreff "Re: Thanks" hat 16 % der Anwender veranlasst, ein passwortgeschütztes Attachment zu öffnen, das sich als Geschäftsdokument tarnt. Die zweite Mail kommt mit dem Titel "Mail Transaction Failed" und verleitete 13 % der Anwender den Anhang auszuführen.

Die am häufigsten in Auftrag gegebene Pseudo-Mail war hingegen "Apply this Microsoft Patch Immediately". IT-Administratoren gehen anscheinend davon aus, dass Anwender am ehesten einer E-Mail zum Opfer fallen, die sich als Anbieter-Patch verkleidet. Die Mitarbeiter bewiesen jedoch Wachsamkeit: Nur 1 % klickte auf das zugehörige Attachment. ([externer Link] www.watchguard.de)

VPN für Symbian-Handys

Nokia hat sein Angebot an Mobile-Connectivity-Lösungen um eine Familie von IP-VPN-Produkten erweitert, die den sicheren Fernzugriff von mobilen Endgeräten mit Symbian-OS ermöglichen. Dabei soll die so genannte Meta-Hop-Technologie nahtlose Netzverbindungen zwischen mobilem Endgerät und Anwendung gewährleisten, auch bei und nach einem Verbindungsabbruch.

Die Produktlinie besteht serverseitig aus vier IP-VPN-Gateway-Varianten für unterschiedliche Unternehmensgrößen und dem VPN Manager für zentralisiertes Management, der mit dem Nokia Security Service Manager zusammenarbeitet. Letzterer kümmert sich um die PKI-bezogenen Anforderungen in mobilen Umgebungen inklusive der Verwaltung von Security-Policies via Mobilfunk und der Unterstützung zertifikatsbasierter Authentifizierung.

Die zugehörige Client-Software Nokia Mobile VPN unterstützt laut Anbieter Endgeräte mit Symbian-Betriebssystem der Nokia-Serien 60 und 80 und arbeitet mit AES, DES und 3DES sowie SHA-1 und MD5. Per Nokia Security Service Manager könne man zudem Policy-Updates, Zertifikate und VPN-Parameter für den Endanwender automatisch bereitstellen. ([externer Link] www.nokia.de)

Virenschutz-Zentrale ergänzt

Der tschechische Anti-Virus-Software-Anbiter avast! hat sein Portfolio um den Distributed Network Manager (ADNM) ergänzt. Der ADNM soll Administratoren bei der Verwaltung von avast!-Produkten über das gesamte Unternehmensnetzwerk unterstützen und für jede Netzgröße geeignet sein, von kleinen Unternehmen bis hin zu großen heterogenen Netzen in mehreren Domänen. Der ADNM umfasst die Komponenten avast! Management Server (AMS) sowie eine SQL-Databank und Management-Konsole. Neben der Echtzeitverwaltung des Virenschutzes auf Workstations und Servern seien damit auch unternehmensweites Monitoring sowie Updates via Push und Pop, Alarmierungsfunktionen und umfangreiches Reporting möglich. ([externer Link] www.avast.at)

Datenlecks per Suchmaschine finden

McAfees vor kurzem akquirierter Geschäftsbereich Foundstone Professional Services will mit SiteDigger 2.0 Unternehmen helfen, ins Web durchgesickerte Informationen aufzufinden. Das Tool nutze dazu den Suchindex von Google, um innerhalb kurzer Zeit Daten zu lokalisieren, die durch menschliches Versagen im WWW gelandet sind und dann bei Suchmaschinen als Treffer erscheinen: etwa wenn vertrauliche Informationen wie Finanzdaten, Passwörter oder persönliche Daten ungewollt durch die Website einer Organisation kompromittiert werden.

SiteDigger erstellt laut Anbieter ein Profil der Schwächen von Websites in den Kategorien Privacy, Back-up Files, Configuration Mistakes, Remote Administrator Interface, Error Messages, Public Vulnerabilities und Technology Profile. Zudem habe man in Version 2.0 die Auswertung stark verbessert und die Zahl der Prüfungen versechsfacht. ([externer Link] www.mcafee.de)

Firmen, Finanzen und Fusionen