Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Info

Bei den beschrieben Angriffen ist es wichtig zu erwähnen, dass diese den eigentlichen VPN-Tunnel nicht kompromittieren. Daten, die durch den VPN-Tunnel übertragen werden, sind nach wie vor sicher.

Es wird vielmehr versucht, für den VPN-Tunnel bestimmten Datenverkehr vor dem Tunnel an ein anderes Ziel umzulenken um ihn dann im Klartext mitlesen zu können.

Dies kann jedoch nur gelingen, wenn ein Angreifer entweder neben dem Zugang zum lokalen Netzwerk, in welchem sich der VPN Client gerade befindet, auch Zugang zu dem (Firmen)-Netzwerk besitzt, in welches sich der VPN-Tunnel verbindet, besitzt oder mittels eines sog. "Rogue Access Point" einen Netzwerk-Client dazu verleitet, sich mit einer dem Client bekannten SSID zu verbinden und diesem so zu suggerieren, er sei mit einem vertrauenswürdigen Access Point im (Firmen)-Netzwerk verbunden. Auf dem Rogue Access Point kann der Angreifer dann entsprechende Modifikationen vornehmen um den Datenverkehr umzuleiten.

Daher sind z.B. VPN Client-Verbindungen, welche ein Unternehmen nutzt, um ihren Mitartbeitern einen sicheren Zugang zum Firmennetzwerk zu emöglichen, eher weniger von den Angriffen betroffen.

In öffentlichen (WLAN)-Netzwerken und bei Nutzung öffentlicher VPN-Server stellen diese Angriffsmöglichkeiten jedoch eine gewisse Gefahr dar, weshalb dort die in diesem Dokument beschriebenen Gegenmaßnahmen durchgeführt werden solltenDie Methode zum Einsatz von Rogue Access Points wird vorzugsweise in öffentlichen WLAN-Netzwerken angewendet. Auf dem Access Point wird dann in der Regel eine offene SSID (ohne Passwort) ausgestrahlt.

Alle Angriffe und deren Varianten sind neben den Ausführungen im Paper auch in folgenden CVE-Meldungen beschrieben:

...