Mobile-Menu

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 9 Sicherheitsaspekte in drahtlosen Netzen (WLANs) – Bedrohungen

Autor / Redakteur: Karin Winkler / Dipl.-Ing. (FH) Andreas Donner

Bei WLANs reisen Daten durch die Luft und können dabei abgehört, verstümmelt oder gestört werden. Gegen Störungen können nur entsprechende Vorcodierungen, Modulationen und das automatische Ausweichen auf eine andere Frequenz helfen. Hinsichtlich des Schutzes der zu übertragenden Daten gibt es nur eine seriöse Möglichkeit: Daten müssen für einen externen Angreifer unbrauchbar gemacht werden, bevor sie gesendet werden.

Drahtlose Netzwerke und die daran angeschlossenen Geräte bedürfen besonderer Sicherheitsaufwendungen.
Drahtlose Netzwerke und die daran angeschlossenen Geräte bedürfen besonderer Sicherheitsaufwendungen.
( Archiv: Vogel Business Media )

Untersuchungen haben leider immer wieder ergeben, wie leicht es ist, den Datenschutz von WLANs auszuhebeln. Dabei wird meist völlig vergessen, dass der potentielle Schaden nicht auf das eigene Unternehmen beschränkt bleibt, sondern vielmehr üblicherweise auch die Daten von Kunden und Geschäftspartnern betroffen sind. Herkömmliche Sicherheitsstrukturen sind beim Einsatz von WLANs vielfach machtlos, da sie davon ausgehen, dass die Daten im Unternehmen „innerhalb“ des eigenen Netzwerks bleiben.

Generell ist folgendes festzuhalten:

  • WLANs sind äußerst einfach zu stören, und das gleich in mehrfacher Hinsicht
  • Alle über das WLAN gesendeten Daten können auch weit außerhalb des eigentlichen Aktionsbereiches des WLANs immer abgehört werden
  • Die Kanaltrennung in WLANs bietet keinerlei Schutz
  • Der WEP-Algorithmus bietet fast keinen Schutz

Nur durch eine geeignete Kombination von Verschlüsselung, Firewalls, Einsatz eines VPN und MAC-Authentifizierung lässt sich im Rahmen einer allgemeinen Sicherheitspolitik ein drahtloses Netzwerk absichern. Damit muss man sich jedoch mit dem Thema Sicherheit in Netzen unter besonderer Berücksichtigung funktechnisch angeschlossener Endgeräte umfassend und übergreifend befassen.

Bedrohungen für WLANs

Durch die Funknetze entsteht in eine absurde Situation: einerseits arbeitet man mit Hochdruck daran, die heutigen Unternehmensnetze hochverfügbar zu machen. Andererseits sind WLANs aber in ihrer heutigen Form überhaupt nicht als zuverlässig einzustufen. Vor allem kann man sie ganz einfach völlig lahmlegen. Es wird also nichts anderes übrig bleiben, als die „ordentliche“ vernetzte DV des Unternehmens von den WLANs rückwirkungsfrei abzutrennen.

Bedrohungen durch Störungen des Gesamtverkehrs

Der einfachste Angriff auf ein WLAN ist dessen Störung mithilfe eines Störsenders oder Repeaters. Gegenmaßnahmen hierzu gibt es kaum, weil derartige Stör-Schaltungen individuell gemacht werden können und man bei einer Störung auch nicht so schnell auf das Vorhandensein eines Störsenders kommt.

Eine weitere Methode, ein WLAN zu stören, ist ein Angriff auf den Zugangsalgorithmus DCF. Das DCF-Verfahren reagiert sehr empfindlich auf eine zu hohe Anzahl von Stationen, eine zu kleine durchschnittliche Paketlänge, ein zu hohes Verkehrsaufkommen usw. Daraus entsteht eine Reihe potenzieller Störmöglichkeiten. Solange dieser Algorithmus nicht geändert wird, und danach sieht es im Moment nicht aus, gibt es hier leider keinerlei wirkungsvolle Gegenmaßnahmen.

Mit Störsendern und Repeatern kann man für wenig Geld großen Schaden anrichten. Etwas „vornehmer“ kann für das gleiche Ergebnis auch der Zugriffsalgorithmus angegriffen werden.

Bedrohungen durch Anpeilen

Kommen wir zur zweiten Bedrohung. die Daten aus dem WLAN können auch weit über dessen eigentlichen Aktionsradius hinaus empfangen und decodiert werden. Ein hochempfindlicher Peilempfänger mit passender Peilantenne wird ein WLAN-Signal je nach Hindernislage noch auf mehreren Kilometern außerhalb des eigentlichen gedachten Wirkungsbereiches decodieren können. Auch die jetzt in neueren Produkten implementierte und z.B. für den Einsatz von WLANs auf dem 5 GHz-Bereich in Deutschland geforderte automatische Anpassung der Sendeleistung hilft hier nicht. Und auch Verfahren wie Frequency Hopping und OFDM nutzen in diesem Zusammenhang leider nichts.

Bedrohungen durch Erkundung

Hat man ein WLAN einmal entdeckt, kann man es weiter erkunden. Hierbei sind vor allem folgende Analysatoren bzw. Programme eine große Hilfe:

  • SnifferWireless von Network Associates
  • AiroPeak von WildPacket
  • NetStumbler im Windows Umfeld
  • Ethereal im UNIX-Umfeld

Neben dem einfachen Abhören von Daten ist es natürlich besonders interessant für Angreifer und Voraussetzung für elegante höherwertige Angriffsmuster, im WLAN als autorisierte Station mitzumischen. Nach IEEE 802.11 Muss man mindestens den Service Set Identifier (SSID) eines WLANs kennen. Man kann aber auch ein so genanntes Open System konfigurieren, in dem das nicht nötig ist.

Mit dem Programm NetStumbler lässt sich bspw. folgendes machen. Das Programm sendet einen Radio Beacon Frame mit einem „empty set SSID“ aus. Sollten Access Points so konfiguriert sein, dass sie auf Anfragen von Stationen, die den speziellen SSID nicht kennen, reagieren, werden sie als Antwort auf diesen Beacon einen Frame mit einer Liste ihrer SSIDs und weiterer Information senden.

Generell können die Analysatoren den gesamten Datenverkehr eines WLANs aufzeichnen und für die spätere Analyse aufbewahren. Wenn ein WLAN nicht als Open System konfiguriert ist, kommt man mit dem NetStumbler jedoch nicht weiter. Mit den Analysatoren kann man aber von jedem beobachteten WLAN die SSIDs ausfiltern, die 802.11-Frames aufnehmen und die gesamten Inhalte zerlegen. Gute Produkte finden auch die Sendefrequenzen und mit ein bisschen Geduld die Hop-Sequenzen heraus.

(ID:2052469)