Post by Juergen IlsePost by Oliver SchadPost by Juergen P. MeierIch finde den 6. Punkt wesentlich kritischer, zumal er ganz klar
gegen G-WLAN-19 verstoesst (Gefahrenkatalog WLAN) und damit
strenggenommen ein nach Grundschutz gebautes WLAN gegen die eigenen
Grundschutzregeln verstoesst, und so nicht fuer hohes
Sicherheitsanforderungen zertifiziert werden darf. (Im
Massnahmenkatalog ist das sogar eine eigene "Schutzmassnahme" -
Inkonsistenz in Reinform). Das ist ein grober und eklatanter Fehler
im gesamten WLAN-Grundschutz.
Äh, wenn man wissen will, ob das auch das richtige Netz ist als
Client, dann kann man das auch einfach gegen $IRGENDWAS prüfen.
Normalerweise braucht man das aber nicht, es sei denn, man macht
$SCHEISS.
Da du fuer die Pruefung von $IRGENDWAS i.a. Zeit benoetigst und dein
Rechner waehrend dieser Zeit bereits im ggfs. nicht
vertrauenswuerdigen Netz mit allen Konsequenzen eingebunden ist, waere
es schon vorteilhaft, ggfs. die Wahrscheinlichkeit, mit der man "im
falschen WLAN landet" wenn moeglich zu reduzieren (die Pruefungen kann
man ja trotzdem noch vornehmen). Es ist demnach also sinnvoll (wie
Juergen erlaeutert hat), den SSID-Broadcast auf jeden Fall
*ein*geschaltet zu lassen.
Wenn das Verbinden allein mit dem falschen Netz sicherheitsrelevant ist,
dann hat man was falsch gemacht, wirklich. Das gehört einfach nicht so.
Post by Juergen IlsePost by Oliver SchadPost by Juergen P. MeierDer Rest ist allerdings recht sinnvoll und brauchbar.
Sehe ich ganz anders.
Welche Punkte haeltst du fuer "nicht brauchbar"? Dass ab einer
bestimmten Komplexitaet des Netzes und vor allem "bei staendig
wechselnden Clients" ggfs. DHCP doch die Methoide der Wahl ist, ist
unbestritten. Dass DHCP aber (sofern jemand einen DHCP-Server "faked")
auch eine Sicherheitsluecke dar- stellen koennte, ist ebenfalls
unzweifelhaft.
Nur, wenn das Konzept kaputt ist. Wenn falsche Routen für popelige
Netzwerkstationen sicherheitsrelevant sind in sofern, dass
Informationen dadurch öffentlich werden könnten, die nicht öffentlich
werden sollen, dann ist das Konzept dahinter so richtig kaputt. Das
darf einfach nicht.
Post by Juergen IlseWenn man DHCP nicht benoetigt, sollte man IMHO darauf
verzichten (ist aber nur meine persoenliche Meinung). Wenn man es
verwendet, taete man ggfs. gut daran, das nicht unbedingt dem AP zu
ueberlassen (es gib, wenn man denn DHCP benoetigt, vermutlich geeig-
netere Geraete im Netz, die diese Aufgabe uebernehmen koennten ...).
Ich finde DHCP zu verwenden eine ausgesprochen gute Idee in vielen
Fällen.
Post by Juergen IlsePost by Oliver SchadPost by Juergen P. Meier(Aus diesem Grunde betrachte ich das Grundschutzhandbuch bzw. den
WLAN-Katalog auch nur als Vorlage).
Ich würd den Teil mal komplett in die Tonne kloppen.
Was hast du konkret gegen die Punkte 1, 2, 3, 7, 8, 11, 12, 13? Und
Punkt 14 ist nun auch nicht unbedingt so falsch (wobei man ggfs.
wieder abwaegen muss, ob das im Einzelfall sinnvoll umsetzbar ist).
Das sind immerhin 8 oder 9 von 14 Punkten, die mir durchaus sinnvoll
und "zur Erhoehung der sicherheit ge- eignet" erscheinen, So schlecht
ist diese Quote doch gar nicht.
Punkt 1: Unsinn, administrativer Zugang muss sicher sein, fertig.
Punkt 2: Regelmäßiges wechseln kommt nicht in Frage, es wird gewechselt
bei Verdacht auf Kompromittierung
Punkt 3: Passt
Punkt 7: Wenn auf dem AP nur geeignete Verschlüsselungsalgorithmen
aktiviert sind, wie können dann WLAN-Clients das umgehen?
Punkt 8: Passwörter werden nur bei Verdacht auf Kompromittierung
gewechselt. PSKs sind im größeren Stil vollkommen ungeeignet, um die
Vertraulichkeit von Kommunikation und Zugangsschutz zu erreichen
Punkt 11: Passt
Punkt 12: Passt
Punkt 13: Passt
Punkt 14: Schwachsinn, entweder ist das Ding auch am WE sicher oder es
gehört abgeschaltet
Post by Juergen IlsePost by Oliver SchadPost by Juergen P. MeierAllerdings ist es ebenso daemlich, DHCP zu verteufeln. DHCP sollte
der wenn vorhanden ein WLAN Distribution Switch machen, oder ein
dedizierter DHCP Server, den man anders als die meisten APs
ordentlich absichern kann (siehe Rest des Gefahrenkatalogs).
Es ist eine furchtbar dumme Idee einen WLAN-AP dafür einzusetzen, die
Vertraulichkeit von Kommunikation zu gewährleisten aus meiner Sicht.
Deswegen gehen aktuelle Entwciklungen auch dahin, das nicht den AP
machen zu lassen (sogenannte "Light Weight Accesspoiints" und eine
zentrale Instanz, auf der die Verschluesselung,. Authentifizierung,
etc. abgewickelt wird, IMHO fuer ein kleines Heimnetz aber evt. etwas
overkill ...).
Vielleicht könnte man auch HTTPS, anstatt HTTP benutzen, IMAPS, anstatt
IMAP etc. Dann ist das vollkommen scheiß egal, ob die Kommunikation zum
AP jetzt verschlüsselt ist oder nicht.
Post by Juergen IlseIch sehe dass mit dem DHCP-Server im AP nicht ganz so kritisch wie
mein Namensvetter, wuerde aber dennoch auf DHCP verzichten, wenn ich
es nicht benoetigen wuerde. DHCP *kann* in manchen Faellen ein
Schwachpunkt sein, allerdings erst dann, wenn man einen potentiellen
Angreifer bereits im Netz hat ...
Gehe davon aus, dass dein Angreifer in deinem Netz ist, immer. Dann
baust du ganz andere Konzepte.
Post by Juergen IlseAlso auch in deinem abgesicherten WLAN-Netz keinerlei
unverschluesselte Kommunikation mehr, auch im lokalen Netz keinen
unsignierten oder mit nicht vertrauenswuerdigen Schluesseln
signier5ten Daten mehr vertrauen? Das waere IMHO in sehr vielen
Faellen eine deutlich ueberzogene Forderung.
Das ist nicht schwer umzusetzen und sehr einleuchtend, dass das eine
gute Sache ist. Mit IPSec beispielsweise kann man prima
Ende-zu-Ende-Verschlüsselung machen, auch im LAN.
Wenn man benutzerbezogen sichern will, muss man halt >= Layer 5 bemühen.
Post by Juergen IlsePost by Oliver SchadPost by Juergen P. MeierDHCP selbst bietet nunmal grundsaezlich keinerlei Schutz gegen
Manipulation, und hat sogar eine ansonsten recht leicht
auszunutzende Angriffsflaeche (Angriff: einfach), wobei das Schaden
maximal ist (Schaden: hoch), woraus ein hohes Risiko resultiert.
So kann ein Netzteilnehmer bei ungeschuetztem DHCP dir als Client
falshce DNS-Server, defaultrouter, WINS-Server, Proxies etc.
unterjubeln, ohne dass du das am Client merkst.
Wenn man das richtig macht, ist das scheiß egal.
Sicherheit ist eine Gratwanderung zwischen Benutzbarkeit und
Absicherung. Ein optimal sicheres System ist so gut wie unbenutzbar,
ein optimal benutz- bares System ohne jeglichen Einschraenkungen nicht
sicher.
In der Pauschalheit ist das einfach quatsch. Sicherheit und
Benutzbarkeit stehen nicht zwangsläufig im Widerspruch zueinander.
Mache IPSec zwischen allen Stationen deines Netzwerks, deine Benutzer
werden es nicht merken.
Biete HTTPS an, anstatt HTTP, deine Benutzer werden es nicht merken.
Post by Juergen IlseWenn du z.B. dem per DHCP zugewiesenen Proxy vertraust (mehr
doer weniger stark), dann ist es eine Sicherheitsluecke, wenn die
Moeglichkeit besteht, dir einen evt. "getuerkten Proxy" unterzujubeln
Vielleicht sollte man dem Proxy nicht vertrauen? Vielleicht sollte so
ein Proxy ja auch mehr Zugangsregeln durchsetzen und nicht Dinge tun,
für die er nicht gedacht ist.
Wenn man Angst hat, dass Layer 5 scheiße implementiert ist, dann sollte
man sich auch über die höheren Schichten ernsthafte Gedanken machen,
d.h. die Software gehört vom Netz und ein Proxy nützt da genau viel zu
wenig.
Post by Juergen Ilse... Selbiges fuer Default-Gateway und andere aus dieser Quelle
erhaltene Informationen. Ich denke, du machst es dir mit deiner
Betrachtungsweise etwas zu einfach, wenn du darin keine Ge- fahren
siehst ...
Aus meiner Sicht sollte man Sicherheit nicht zentralisieren, die einen
elementaren Schutz für die Einzelkomponenten darstellen. Das ist
einfach der Fehler in deiner Denkweise. Härte die Einzelkomponenten,
mache sie möglichst unabhängig von anderen Komponenten und anschließend
maure den Kram nochmal ein bei Bedarf mit zentralen Komponenten. So
herum wird ein Schuh draus, nicht andersherum.
Aus meiner Sicht ist die Idee der zentralen Firewall, die gut von böse
schützt für'n Arsch, wenn ich das mal so salopp formulieren darf.
Es gibt soviele Angriffsmöglichkeiten auf den verschiedensten Schichten,
dass es naiv ist anzunehmen, dass wenn man auf Schicht 1-4 ganz toll
Sicherheit macht nach außen, einem fast nix mehr passieren kann.
Blöd nur, wenn außen auf einmal auf höheren Schichten nach drinnen
kommt, dann ist halt alles am Arsch.
Aus meiner Sicht hat sich schon lange das Konzept der zentralen
Sicherheit überlebt.
mfg
Oli
--
Man darf ruhig intelligent sein, man muss sich nur zu helfen wissen.