WiFi Sensing: So überwachen dich Nachrichtendienste – und so nutzen Pentester die Methode zu deinem Vorteil

WiFi Sensing hat in den letzten Jahren erheblich an Bedeutung gewonnen – nicht nur in der Forschung, sondern auch in der realen Anwendung. Die Möglichkeit, WLAN-Signale zu analysieren, um Bewegungen und Aktivitäten zu erfassen, ist nicht nur für Smart-Home- und Sicherheitsanwendungen interessant. Auch Nachrichtendienste haben erkannt, dass diese Technologie ein leistungsstarkes Mittel zur verdeckten Überwachung darstellt. Doch wie genau funktioniert das? Und wie nutzen wir diese Technologien im Rahmen von Penetrationstests

Inhaltsverzeichnis

Grundlagen: Was ist WiFi Sensing?

WiFi Sensing basiert auf der Analyse von Channel State Information (CSI), die in modernen WLAN-Protokollen wie IEEE 802.11n/ac enthalten ist.

  • CSI-Daten liefern detaillierte Informationen über die Amplituden und Phasenverschiebungen einzelner Subcarrier in einem WLAN-Signal.
  • Veränderungen in diesen Werten entstehen, wenn WLAN-Signale von Objekten oder Personen reflektiert, gebrochen oder blockiert werden.
  • Durch die zeitliche Analyse dieser Veränderungen lassen sich Bewegungen und Positionen im Raum rekonstruieren.

Ein vereinfachtes Beispiel:

Eine Person bewegt sich in einem Raum mit aktivem WLAN. Die Reflexionen des Signals auf der Person verursachen spezifische Muster in den CSI-Daten, die analysiert und interpretiert werden können

Wie Nachrichtendienste WiFi Sensing einsetzen

Nachrichtendienste nutzen WiFi Sensing vor allem für verdeckte Überwachung in Situationen, in denen der Einsatz von Kameras oder anderer Sensoren zu auffällig wäre. Typische Anwendungen umfassen:

  1. Raumüberwachung: Durch die passive Analyse von WLAN-Signalen können Bewegungsmuster innerhalb eines Raumes erkannt werden, ohne physische Präsenz oder Sichtkontakt.
  2. Personenerkennung: Bewegungsmuster können so fein analysiert werden, dass sie zur Unterscheidung von Personen oder Aktivitäten (z.B. Sitzen, Laufen, Stehen) genutzt werden.
  3. Aufklärung in kritischen Bereichen: Insbesondere in sicherheitskritischen Umgebungen können WLAN-Analysen helfen, unautorisierte Bewegungen oder Aktivitäten aufzudecken.
  4. Geiselbefreiung und taktische Operationen: Sicherheitsbehörden können WiFi Sensing nutzen, um die Position von Personen in einem Raum zu lokalisieren. Durch die feine Analyse der Signalreflexionen ist es möglich, Bewegungen, Aufenthaltsorte und sogar potenzielle Körperhaltungen zu erfassen. Zwar kann die Technologie noch keine Waffen direkt erkennen, aber abrupte Bewegungsmuster oder typische Veränderungen in den CSI-Daten könnten auf plötzliche Bedrohungen hinweisen. Dies kann helfen, lebensrettende Entscheidungen in Geiselbefreiungen zu treffen und Risiken für Einsatzkräfte zu minimieren.

Der große Vorteil: WLAN ist allgegenwärtig. Im Gegensatz zu klassischen Überwachungsmethoden benötigt WiFi Sensing keine speziellen Sensoren oder Kameras – das vorhandene WLAN-Signal reicht aus.

WiFi Sensing im Penetrationstest: Unser Ansatz

Bei Physical Assessments nutzen wir ähnliche Techniken, um in sicherheitskritische Bereiche einzudringen und Schwachstellen aufzudecken:

  1. Raumerkundung: Durch die Analyse von WLAN-Signalen vor Ort können wir feststellen, ob ein Bereich von Personen frequentiert ist. Dies hilft uns, Bewegungsmuster zu erkennen und Zeitfenster zu identifizieren, in denen wir unbemerkt agieren können.
  2. Umgehung von Sicherheitsmechanismen: Veränderungen in CSI-Daten verraten uns, ob z.B. Wachen oder Kameras in bestimmten Bereichen präsent sind. So können wir Routen planen, die Sicherheitsvorkehrungen umgehen.
  3. Proof of Concept mit Nexmon: Im Rahmen eines Penetrationstests erstellen wir oft einen technischen Nachweis, wie Angreifer mithilfe von WiFi Sensing Bewegungen innerhalb eines Gebäudes tracken können. Ein besonders leistungsstarkes Werkzeug dafür ist Nexmon. Dieses Framework ermöglicht es, die WLAN-Firmware von Broadcom-Chips zu modifizieren, um CSI-Daten in Echtzeit zu extrahieren.

Technische Umsetzung:

  • Nexmon ermöglicht die Extraktion der CSI-Daten von kompatiblen WLAN-Chips (z.B. auf Raspberry Pi oder ähnlichen Geräten).
  • Die erfassten Daten werden mit Tools wie MATLAB oder Python analysiert und visualisiert.
  • Diese Daten helfen uns, Bewegungen, Aufenthaltsorte und potenzielle Schwachstellen in einem Raum zu identifizieren und nachzuweisen.
Proof of Concept: So nutzt man einen Raspberry Pi mit Nexmon-Tools für WiFi-Sensing.

Proof of Concept: Eine einfache WiFi Sensing-Demo

Ein Proof of Concept (PoC) lässt sich mit einem Raspberry Pi und einem kompatiblen Broadcom-WLAN-Chip realisieren. Hier sind die grundlegenden Schritte:

  1. Hardware: Ein Raspberry Pi 3 oder 4, der mit Nexmon kompatibel ist.
  2. Software: Installation der Nexmon-Tools und Modifikation der WLAN-Firmware zur CSI-Datenerfassung.
  3. Analyse: Extraktion und Visualisierung der CSI-Daten, um Bewegungen im Raum zu identifizieren.


Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.

				
					import matplotlib.pyplot as plt
import numpy as np

# Beispiel-Daten simulieren (in echt durch Nexmon extrahiert)

time = np.linspace(0, 10, 1000)
csi_data = np.sin(time) + np.random.normal(0, 0.1, len(time))
plt.plot(time, csi_data)
plt.title(‘Beispiel: CSI-Datenvisualisierung’)
plt.xlabel(‘Zeit (s)’)
plt.ylabel(‘Amplitude’)
plt.show()
				
			

Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.

Schutz vor WiFi Sensing: Was Unternehmen wissen sollten

Ein vollständiger Schutz vor WiFi Sensing ist kaum möglich, da diese Technologie auf allgegenwärtigen WLAN-Signalen basiert. Dennoch gibt es zwei sinnvolle Ansätze, um die Risiken zu minimieren und sogar Sicherheitsvorteile zu gewinnen:

  1. Einsatz der Technologie zur Eigenabsicherung: Unternehmen können WiFi Sensing aktiv nutzen, um potenzielle Sicherheitsvorfälle zu erkennen, z. B. bei Einbrüchen oder unbefugten Bewegungen in sicherheitskritischen Bereichen. Durch die Analyse der WLAN-Signale lassen sich Aktivitäten überwachen, ohne zusätzliche Sensorik installieren zu müssen.

  2. Signalabschirmung in kritischen Bereichen: In besonders sensiblen Umgebungen – wie Forschungsabteilungen oder Besprechungsräumen – sollte auf eine effektive Abschirmung von WLAN-Signalen geachtet werden. So können Angriffe, die auf WiFi Sensing basieren, wirkungslos gemacht werden. Dies lässt sich beispielsweise durch spezielle bauliche Maßnahmen wie Faraday-Käfige oder signalblockierende Materialien umsetzen.

Statt nur reaktiv zu handeln, können Unternehmen diese Technologien also auch proaktiv nutzen, um Sicherheitslücken aufzudecken und sich besser abzusichern.

Fazit: Sicherheit durch offensive Analysen

WiFi Sensing ist nicht nur ein Werkzeug für Nachrichtendienste oder Forschungseinrichtungen. Es bietet auch für Penetrationstests und Physical Assessments einen entscheidenden Vorteil, um Sicherheitslücken sichtbar zu machen.

Wir zeigen unseren Kunden, wie Angreifer moderne Technologien nutzen können – und wie sie sich davor schützen. WiFi ist allgegenwärtig. Nutzen wir es richtig.

Industriespionage abwehren
Schützen Sie Ihre Geheimnisse vor gezielten Hacking-Angriffen.
Zum Beratungsgespräch
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!