Sicherheit in WLAN Netzwerken
Heute bekommt man mit einem DSL-Zugang einen WLAN-Router mehr oder weniger nachgeworfen. Ansonsten kauft man sich halt einen: der
Preis liegt oft unter 100 €. Viele Geräte sind bei der Auslieferung leider in einem schlecht oder gar nicht gesicherten Zustand.
Hier ein paar grundlegende Regeln, die man beim Betrieb eines WLAN-Routers oder allgemein eines WLANs beachten sollte:
- Bei der Inbetriebnahme sollte man unbedingt ein Konfigurations-Passwort setzen, das auch Zahlen und Zeichen enthält.
Damit verhindert man Wörterbuch-Attacken.
- Eine Fernkonfiguration wird zumindestens im privaten Bereich eigentlich nie benötigt. Also: deaktivieren.
- Selbstverständlich sollte eine WLAN-Verschlüsselung (WEP oder WPA oder herstellereigene) aktiviert werden.
- Wenn dann aber der Schlüssel automatisch übertragen wird, nachdem man sich (legal + korrekt) eingeloggt hat,
ist das ein gefundenes Fressen für einen Lauscher. Er bekommt den Key ohne Aufwand geliefert.
Daher sollte man Optionen wie "automatische Schlüsselübertragung" deaktivieren.
- Eine andere Maßnahme, die es zumindestens erschwert, in ein WLAN einzubrechen, ist das Abschalten des SSID Broadcasts.
Dann finden die meisten Tools WLANs nämlich nicht mehr, und der Angreifer wird in vielen Fällen einfach nach anderen, noch
ungesicherten Netzen suchen. Trotzdem ist es ratsam, einen schwer zu erratenden Netzwerk-Namen zu vergeben. Genau so,
wie es bei Passworten sinnvoll ist. Denn ein Tool kann leicht mal ein paar tausend "Standard"-Netzwerk-Namen durchprobieren...
- Im Access-Point kann man eine White-List der zulässigen MAC-Adressen anlegen.
Netzwerkkarten mit anderen Adressen können sich dann nicht anmelden. Aber ggf. den Verkehr noch mithören.
- Ein weiteres Mittel gegen "Schwarz-Surfer": IP-Adressen nicht automatisch per DHCP vergeben lassen, sondern explizit festlegen.
In der Ausgabe 13/2004 der c't wurden in drei Artikeln die Angriffspunkte
gegen schlecht gesicherte WLAN-Router und die wichtigsten Maßnahmen zur Verbesserung der Sicherheit ausführlich vorgestellt.
WEP (Wired Equivalent Privacy; die auf RC4 basierende Verschlüsselung von Karten nach dem 802.11-Standard) kann nicht
als sicher betrachtet werden. Nach einigen theoretischen Attacken auf WEP erbrachten im August 2001 Mitarbeiter der AT&T Labs den
Nachweis, dass WEP unsicher ist (PDF-Datei).
Der 128-Bit-Schlüssel kann schon durch eine passive Analyse des Funk-Datenverkehrs ermittelt werden.
Mit WPA sieht es bei schwachen Passwörtern nicht wesentlich besser aus.
Das TinyPEAP-Team stellte November 2004 einen WPA-Cracker online:
www.tinypeap.com/page8.html.
Er sucht den PMK (Pairwise Master Key), der bei der WPA-Authentifizierung ausgetauscht wird.
Weitere Details schildert ein Artikel auf heise Security:
"Angriffe auf WPA - Schwache Passwörter gefährden Wi-Fi Protected Access".
Mit der Software NetStumbler kann man WLAN's detektieren, die man dann
mit anderen Tools analysieren kann. Es gibt Leute, die durch die Gegend fahren und nach nicht oder schlecht geschützten WLANs suchen.
Sogenannte War-Driver.
Es ist erstaunlich, wie viele ungeschützte WLANs man (in Städten) mit einfachen Mitteln findet.
S. wieder den schon erwähnten c't-Artikel.
Seit November 2001 bietet Agere (vormals Lucent; Produktname: "Orinoco") als erster WLAN-Hersteller für seine Produkte
ein Firmware-Update zum kostenlosen Download an, das eine sichere WEP-Verschlüsselung bietet und vor Angriffen durch Programme
wie WEPCrack und AirSnort schützt. Nachteil dieser Lösung wie auch der anderen ist, dass sie nicht
herstellerübergreifend funktionieren. Aber allemal besser, als das Netz weiter quasi ungeschützt zu lassen...
An einer Verbesserung des Standards arbeitet die Wi-Fi Alliance.
Lektüre für Betreiber und Nutzer von WLANs
(geschrieben von welchen, die was davon verstehen...)
- Wertvolle Infos zur Sicherheit von Wireless LANs liefert der CCC
- In der c't erscheinen regelmäßig Artikel zu WLAN-Sicherheit. Z.B. wird in Ausgabe 6 / 2003, Seiten 184 - 187 beschrieben, wie man ein WLAN sicher über VPN nutzt.
- Whitepaper "Implementierung sicherer Wireless LANs" von Checkpoint
- Im Herbst 2005 hat Michael Lichtensteiger eine lesenswerte Diplom-Arbeit mit dem Thema
"Wireless LAN - Sicherheit im Home- und KMU-Bereich" geschrieben und bietet sie
hier zum freien Download an.
Einige Begriffe rund um WLAN-Security:
- ACL - Access-Control-List; Liste, in der die für ein Netzwerk zugelassenen MAC-Adressen gespeichert sind;
jedes Firmen-Netz sollte sie verwenden, aber auch für private Router sind sie sinnvoll...
- DMZ - Demilitarized Zone
- EAP - Extensible Authentication Protocol
- Kerberos - ein Authentifizierungs-Verfahren
- LEAP - Lightwight-EAP; proprietäre Lösung für 802.1x WLAN-Sicherheit von Cisco;
benutzt MIC (Message-Integrity-Check) um das Verfälschen von Nachrichten zu verhindern;
WLAN-Client und Access-Point müssen sich gegenseitig authentifizieren, dadurch werden Man-in-the-Middle-Angriffe verhindert
- PMK - Pairwise Master Key; wird bei der WPA-Authentifizierung ausgetauscht
- SSID - Service-Set-ID; Name des WLAN-Netzwerks, z.B. "any"
- TKIP - Temporal Key Integrity Protocol; Protokoll zur Verbesserung der Sicherheit in WLANs
- WEP - Wired Equivalent Privacy; die auf RC4 basierende Verschlüsselung von Karten nach dem 802.11-Standard
- WPA - Wi-Fi Protected Access; die Wi-Fi Alliance arbeitet daran,
mit WPA den bekannt unsicheren Standard WEP abzulösen
- WPS - Wi-Fi Protected Setup; von der Wi-Fi Alliance entwickelte Spezifikation, um Wireless LANs
einfach und trotzdem sicher abzusichern, denn viele Anwender sind mit der sicheren Konfiguration eines WLANs überfordert
Sorry, auf dieser Seite finden Sie momentan nur einige Info-Schnipsel. Hoffentlich für die meisten Besucher trotzdem hilfreich!?
zur Startseite von dafu.de |
Impressum | Datenschutz-Erklärung (DSGVO)