Aus dem Forschungslabor

WLAN fängt Einbrecher

Wissenschaftler planen, durch Weiterentwicklung herkömmliche WLAN-Router für den Einbruchschutz einzusetzen. Denn selbst Mobiltelefone, deren Funkfunktion deaktiviert ist, senden regelmäßig Daten, um nach umliegenden WLAN-Netzen zu suchen – auch das Smartphone in der Hosentasche eines Einbrechers.
Daten sind das Lebenselixier von Unternehmen. Umso wichtiger ist deren ständige Verfügbarkeit, auch wenn es in der IT einmal Probleme gibt. Im April ... (mehr)

Während in den meisten Wohnungen keine Alarmanlagen installiert sind, besitzt fast jeder Haushalt einen WLAN-Router. Ziel von WACHMANN (WLAN-basierte Aufzeichnung von Charakteristiken tatortnaher Mobiler Endgeräte zur Alarmierung und Nachverfolgung von Eigentumskriminalität) ist es, WLAN-Router um die Möglichkeit einer "Alarmanlage" zu erweitern. Das Projekt folgt dem Ansatz, dass Router Mobilfunkgeräte von Tätern automatisch erfassen. Die Daten, mit denen das Handy nach Netzwerken sucht (Probe Requests), enthalten die MAC-Adresse des sendenden Gerätes, die als eindeutiger Identifikator des WLAN-Chips dient. Da diese MAC-Adresse fest im WLAN-Chip des Gerätes eingebettet ist und sich nicht ändert, ist es möglich, über die regelmäßig gesendeten Probe Requests einen unautorisierten Aufenthalt in einem Perimeter – also zum Beispiel einen Einbruch – zu detektieren.

Nicht jedes dem Netz unbekannte Gerät ist jedoch direkt Indiz für einen kriminellen Eindringling. Befindet sich der Wohnungsinhaber nicht im Perimeter, erkennt dies der Router. Geräte außerhalb des Perimeters sind zunächst unverdächtig. Die Nachbarin, die den Auftrag hat, die Blumen während der Abwesenheit des Inhabers zu gießen, wurde mit einer Zugangserlaubnis im Router autorisiert und ist dann unverdächtig, wenn sie sich im Perimeter aufhält. Erst ein nicht autorisiertes Gerät, das im Perimeter durch den WLAN-Router festgestellt wird, erregt Verdacht. Weiterhin sollen Router-Besitzer die Möglichkeit haben, einen zu überwachenden Bereich räumlich individuell festzulegen beziehungsweise einzugrenzen. Daran anknüpfend wären unterschiedlichste Alarmszenarien möglich, sobald der Router ein ihm unbekanntes WLAN-fähiges Device ausfindig macht: etwa die Benachrichtigung an das eigene Smartphone oder an die Polizei.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021