Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 10

Sicherheitsaspekte in drahtlosen Netzen (WLANs) – Lösungen

30.08.2011 | Autor / Redakteur: Karin Winkler / Andreas Donner

Erst spezielle und umfassende Sicherheitskonzepte machen drahtlose Netzwerke weitgehend sicher – absolute Sicherheit gibt es hier aber nie!
Erst spezielle und umfassende Sicherheitskonzepte machen drahtlose Netzwerke weitgehend sicher – absolute Sicherheit gibt es hier aber nie!

WLANs sind das empfindlichste, was man sich hinsichtlich der Netzwerksicherheit überhaupt vorstellen kann. Umso schlimmer ist es, dass die vielfach auch noch nach über 10 Jahren flächiger Ausbreitung von WLANs angebotenen Sicherheitsverfahren längst nicht in jedem Fall halten, was sie versprechen. Und auch die Standardisierung bleibt in diesem Punkt weit hinter den Erwartungen zurück.

Mit den frühen WLANs wurde der WEP-Algorithmus implementiert und in Produkten millionenfach ausgeliefert. Man findet ihn sogar heute noch.

Der WEP-Algorithmus bietet nur einen sehr geringen Schutz gegen zufälliges Abhören oder Hacker. WEP benutzt einen einfachen Vorwärts-Blockcodierer.

Die ersten Warnungen zu WEP kamen schon im Herbst 2000 mit der Arbeit von Walker „Unsicher bei jeder Größe: eine Analyse der WEP-Verschlüsselung“. Die Hauptschwäche von WEP ist nach dieser Arbeit die Tatsache, dass der verschlüsselte Datenstrom jedes Mal reinitialisiert wird, wenn eine Kollision auf dem gemeinsam benutzten Übertragungsmedium auftritt.

Wenn jemand den Verkehr abhört, kann er hier den Initialisierungsvektor, den es in jedem Frame gibt, aufnehmen und hat in wenigen Stunden alle Informationen, die er zur Brechung des WEP-Schlüssels benötigt. Einige Monate waren die Ergebnisse solcher Untersuchungen und Betrachtungen eher akademischer Natur. Dann aber tauchten die Programme AirSnort und WEPcrack auf, die es jedermann möglich machen, WEP zu knacken und zwar nicht nur in Sinne des Lesens der Inhalte, sondern vielmehr im Sinne des Wiedergewinnens des WEP-Schlüssels.

Normalerweise denkt der einfache Benutzer oder Administrator, dass eine 128-Bit-Verschlüsselung „besser“ sein muss als eine 64-Bit-Verschlüsselung. Dem ist meistens auch so, nicht aber bei WEP, weil WEP hier eine weitere schwere konstruktive Macke hat. Im Rahmen der 64-Bit-Verschlüsselung spezifiziert der Netzwerk-Manager einen 40-Bit-Schlüssel, normalerweise zehn hexadezimale Zahlen. An diesen 40-Bit-Schlüssel wird ein 24-Bit-Initialisierungsvektor IV angehängt und dann wird das RC4-Verschlüsselungsverfahren mit diesen Informationen initialisiert. Bei der 128-Bit-Verschlüsselung geht das ebenso. der Administrator definiert einen 104 Bit langen Schlüssel durch 26 Hexadezimalzahlen. An den Beginn des Schlüssels wird dann die 24 Bit lange IV gestellt und das RC4-Verfahren kann loslegen.

Wie man sieht kommt die Verletzlichkeit des Verfahrens durch die Verwendung von leicht vorhersagbaren Initialisierungsvektoren und die Gesamtlänge des Schlüssels macht daher auch keinen großen Unterschied. Das liegt an der kleinen Anzahl insgesamt möglicher Initialisierungsvektoren, die momentan bei 2 hoch 24 liegt. Wenn der WEP-Schlüssel nicht innerhalb streng festgelegter, kurzer Zeitintervalle gewechselt wird, können alle möglichen IV-Kombinationen aus einer 802.11-Verbindung herausgehört und für das Cracken innerhalb kurzer Zeit verfügbar gemacht werden. Das ist ein klarer Designfehler.

Schlüssel zum Netzwerk

Sobald man einen gültigen WEP-Schlüssel hat, kann man eine Verbindung mit einem AP aufnehmen und Zugriff zum Zielnetz erhalten. Gibt es dann in diesem Netz nicht noch weitere Schutzmaßnahmen, kann der Angreifer im Netz arbeiten und als nächstes versuchen, z.B. Zugang zu Servern zu bekommen. Filter auf MAC-Ebene helfen hierbei auch nicht besonders viel, die kann man mit relativ einfachen Methoden ebenfalls aushebeln.

Aber auch reines Abhören bringt schon viele interessante Informationen. So kann man z.B. aus einem Internet DHCP-Server die IP-Adressen herausbringen. Alleine die Struktur einer IP-Adresse gibt weiteren Aufschluss über das Netz. Fährt man ein DNS Lookup gegen die IP Adresse, so kann man z.B. herausbringen, welcher Provider den Internet-Service für das angegriffene Netzwerk leistet.

Ein interessantes Programm hierfür ist Nmap. Dieses Tool kann den gesamten Arbeitsbereich einer IP-Adresse ausleuchten, wievielte Geräte aktiv sind, welche Geräte aktiv sind und welches Betriebssystem benutzt wird. Nmap zeigt auch die offenen und auf Verbindungen wartenden TCP- und UDP-Ports.

Sicherheitsrisiko Endgeräte-Diebstahl

Noch wirkungsvoller ist natürlich der Diebstahl eines Endgerätes. Damit gelangt der Hacker an wirklich alle Informationen, die er benötigt. Da es nun einmal so ist, dass viele Mitarbeiter mobil sein sollen und ihre Notebooks mitnehmen, muss man im Rahmen einer unternehmensweiten Sicherheitsstrategie auch für diesen Fall Vorsorge treffen.

weiter mit: WLAN-Sicherheit: systematisch

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2052470 / Grundlagen)