Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

16.02.2001 - 

Wireless LANs sind nicht sicher

Angriff auf Datenpakete ist relativ einfach

MÜNCHEN (hi) - Vorsicht Lauschangriff! Nach Erkenntnissen von Wissenschaftlern der University of California ist es um die Sicherheit der drahtlosen Funknetze, entgegen den plakativen Werbeaussagen der Hersteller, eher schlecht bestellt. Die kalifornischen Akademiker haben Wege gefunden, um ein Wireless LAN abzuhören.

"Seien Sie kreativ und flexibel", "Vernetzen Sie schwierige Gebäude", "Wireless LANs sind die echte Killerapplikation". So oder ähnlich rühren Hersteller wie 3Com, Toshiba, Compaq, Lucent und andere hierzulande die Werbetrommel für drahtlose lokale Netze, neudeutsch besser bekannt als Wireless LANs (WLANs). Was die Hersteller versprechen, ist auf den ersten Blick interessant: Dank neuer Technik gemäß dem Standard IEEE 802.11 b HR (Highrate) funken die drahtlosen Netze heute Daten mit einer Transferrate von 11 Mbit/s, so dass zumindest ein Teil der teuren klassischen Verkabelung eingespart werden kann.

Eine Funkzelle kann jedoch mit einer Reichweite von bis zu 100 Metern im Gebäude und bis zu 500 Metern im Freien weit über die Unternehmensgrenzen hinausreichen. Anwender, die deshalb Sicherheitsbedenken haben, beruhigen die Hersteller. So verspricht Toshiba Deutschland etwa vollmundig, dass die eigene "WLAN-Technologie mit einem Sicherheitsstandard konzipiert ist, der höher ist als in den meisten verkabelten LANs".

Als Beweis für diese Sicherheit führen die Anbieter meist die Verwendung von eindeutigen Netz-IDs sowie von Verschlüsselungsmechanismen an. Unisono wird dabei das WEP-Verfahren angepriesen, das mit 40- oder 128-Bit-Schlüsseln arbeite. Dank WEP, das vom Namen her eine "Wired Equivalent Privacy" verspricht, sei der kabellose Teil der Datenübertragung geschützt, wie etwa bei 3Com auf der Web-Seite zu lesen ist. Um die Bedeutung beziehungsweise Sicherheit dieses Algorithmus zu untermauern, verweisen die Hersteller gerne darauf, dass WEP im Rahmen des 802.11-Standards für Funknetze als Sicherheitsmechanismus definiert ist und den Verkehr bereits auf den unteren Schichten des OSI-Modells (Link Layer) schützt.

Genau hier setzt jedoch die Kritik der University of California, Berkeley, an. Laut dem Bericht "(In)Security of WEP" weist das verwendete Verfahren (siehe Kasten "Grundlegende Fehler in der WEP-Implementierung") grundlegende Designfehler auf, so dass von sicheren Wireless LANs keine Rede sein könne. Nach Darstellung der Universität, die sich in Sachen Security bereits einen Namen gemacht hat, sind sowohl passive wie auch aktive Angriffe auf die drahtlosen LANs realisierbar: passive, indem der Lauscher mit statistischen Verfahren den Netzverkehr entschlüsselt, aktive, indem er entweder einen Access Point austrickst oder aber eigenen Verkehr in das Netz einschleust (siehe Kasten "Wireless-LAN-Attacke").

Ausführungen, die Detlef Klostermann, Funk-Consultant in Senden, durchaus für realistisch hält, "denn das verwendete Verschlüsselungsverfahren RC4 hat Schwächen". Trotz dieser Mängel, so der Experte, habe der Algorithmus, der auch im Mobilfunkbereich eingesetzt wird, bislang gute Dienste geleistet. Klostermann räumt zwar ein, dass der Schlüssel grundsätzlich zu knacken ist, der Aufwand aber wohl in keinem Verhältnis zu den gewonnenen Ergebnissen stehe. "Das Abhören des normalen LAN-Verkehrs dürfte sich deshalb kaum lohnen", beruhigt er. Anders könnte es sich aber verhalten, wenn das abgehörte WLAN etwa zur Entwicklungsabteilung eines Unternehmens gehört. Zudem relativiert er seine Aussagen noch mit der Bemerkung: "Sollte sich ein Angriff mit einem Notebook und Standard-Equipment realisieren lassen, so hätte das eine neue Qualität." Diese von Klostermann gemeinte Qualität dürfte der Ansatz der Berkeley-Universität aufweisen. Die Kalifornier knacken nämlich den Schlüssel nicht auf brutale Art (Bruce Force Attack) durch Ausrechnen aller möglichen Kombinationen, sondern durch die Analyse des Netzverkehrs.

Auf das Sicherheitsproblem der Wireless LANs angesprochen, räumt auch Greg Ennis, technischer Direktor der Wireless Ethernet Compatibility Alliance und ehemaliges IEEE-Mitglied, ein, die neuen Erkenntnisse der Kalifornier seien ernst zu nehmen. "WEP bietet keine allumfassende Sicherheit", relativiert er die Marketing-Aussagen der Hersteller. Während Toshiba bis Redaktionsschluss diesen Sachverhalt noch prüfte und keine weiteren Aussagen machen wollte, redet Carl Winhard, Segment Manager für Wireless-Produkte bei 3Com Deutschland, Klartext: "Der Verkehr im Wireless LAN kann an der Luft-Schnittstelle vollständig abgehört werden." Allerdings hält er das, wie auch Funk-Consultant Klostermann, für relativ aufwändig und langwierig: "Ich würde deshalb als Angreifer die Abstrahlungen der PC-Bildschirme scannen, das ist einfacher." An der Frage nach dem Aufwand für einen Angriff scheiden sich jedoch die Geister. Harvie Branscomb, der in den USA eines der ersten öffenlichen Wireless-Netze aufbaute, glaubt, dass im Internet bald entsprechende Tools verfügbar sind und dann jedes Skript-Kiddie in der Lage ist, ein Wireless LAN abzuhören.

Eine Gefahr, die man seitens der Hersteller durchaus ernst nimmt, denn laut 3Com-Manager Winhard sollen die Wireless-Produkte, die Ende 2001 auf den Markt kommen, bereits mit der besseren 56-Bit-DES- oder 168-3DES-Verschlüsselung arbeiten, "die nach heutigem Stand der Technik noch nicht zu knacken ist". In der Zwischenzeit sind die Hersteller selbst beim Einsatz ihrer eigenen Funkprodukte äußerst vorsichtig: Bei 3Com Deutschland ist das Wireless LAN kein integrierter Bestandteil des Unternehmensnetzes, sondern als eine Art Besuchernetz angelegt, das vor der Unternehmens-Firewall als ein Virtual Private Network (VPN) angeschlossen ist. "Damit erreichen wir als zusätzliche Sicherheitsmaßnahme eine Verschlüsselung auf den höheren Netzebenen", erklärt der Manager die Verwendung eines VPNs. Weitere Tipps, wie heutige Wireless LANs abzusichern sind, enthält der Kasten "Gegenmaßnahmen".

GegenmaßnahmenUm die Sicherheitsrisiken heutiger Wireless LANs zu verkleinern, hat die University of California einen Maßnahmenkatalog erarbeitet, der sich sowohl an Hersteller wie an Netzadministratoren wendet:

1. Die Industrie sollte anstelle von RC4 modernere Verschlüsselungsverfahren einsetzen, um so Angreifern die Arbeit zu erschweren.

2. In Sachen Basisschlüssel wäre es wünschenswert, wenn die Hersteller ein modernes Key-Management verwenden und mit wechselnden Schlüsseln arbeiten würden.

3. Netzadministratoren müssen nicht tatenlos darauf warten, bis die Industrie die Sicherheit der Wireless LANs erhöht. Je nach Hersteller können sie bereits heute ihren Beitrag dazu leisten, das Angriffsrisiko zu senken. So offerieren einige Funksysteme die Möglichkeit, explizit die Nummern der verwendeten MAC-Adressen der Funkkarten einzugeben. Eine Kommunikation mit anderen Karten wird dadurch unterbunden.

4. Eine andere Option wäre, wo möglich, den verwendeten Key-Schlüssel regelmäßig zu ändern. Das muss aber auf jedem mobilen Rechner und an jedem Access Point manuell geschehen und kostet entsprechend Zeit.

5. Statt zeitaufwändig das Wireless LAN abzusichern, halten die Akademiker einen anderen Weg für praktikabler. Ausgehend von der Annahme, dass das Funknetz per se unsicher ist, wird es wie das normale Internet behandelt. Ein Netzanbindung der Access Points erfolgt nicht direkt am Unternehmens-Backbone, sondern vor der Firewall, so dass die Wireless Clients wie externe Benutzer behandelt werden.

6. Der Datenaustausch via Wireless LANs ist auf den unteren Schichten des OSI-Modells unsicher. Es spricht aber nichts dagegen, eine Verschlüsselung auf den höheren Protokollebenen vorzunehmen, um die Nutzdaten zu schützen. In TCP/IP-Umgebungen ist hier der Einsatz von Ipsec denkbar oder der Aufbau eines VPN.

Wireless-LAN-AttackeDank einer Reichweite von gut 500 Metern im Freien kann es sich ein Angreifer gemütlich machen. Weil funkabweisende Fenster noch nicht zum Standard in Unternehmen gehören, braucht er sich nur in einem benachbarten Gebäude einzumieten. Das Equipment zum Lauschangriff bekommt er ebenfalls leicht: Er geht in den nächsten Laden und kauft eine handelsübliche Wireless-Ethernet-Karte. Zwar ist es nicht ganz trivial, die Treiber der Karte auf der Netzebene zwei so umzuschreiben, damit ein Angriff erfolgreich ist, doch Beispiele wie das Entschlüsseln des Pay-TV lassen vermuten, dass dies nur ein Frage der Zeit ist.

In der Praxis erleichtert dem Angreifer noch das Internet Protocol (IP) die Arbeit. Weil die IP-Pakete sehr oft redundante Daten zu Steuerungszwecken enthalten, verringert sich der Analyseaufwand. Gelingt es dem Hacker nun, ein Paket zu entschlüsseln, kann er alle folgende Pakete mitlesen, da sich der Initialization Vector (IV) ja linear ändert. Noch schneller kommt ein Angreifer mit einem weiteren Trick zum Ziel: Er sendet von außen über das Internet etwa eine Mail an einen Wireless Client. Weil er den Klartext dieser Mail kennt, kann er den entsprechenden Schlüssel relativ einfach errechnen.

Hat er auf diese Weise einige Schlüssel gewonnen, ist er in der Lage, selbst eine Entschlüsselungstabelle aufzustellen. Mit ihrer Hilfe liest er jedes Datenpaket im Netz mit.

Schwieriger als der Lauschangriff ist die aktive Attacke auf ein Netz, um etwa über Telnet oder andere Applikationen einen Server zu steuern oder Daten zu manipulieren. Kennt der Saboteur den Inhalt einer Nachricht, so kann er ebenfalls korrekt verschlüsselte Datenpakete erzeugen. Zwar räumen die Autoren des Berichts "(In)Security of WEP" ein, dass diese Aufgabe schwierig ist, doch in den Bereich des Unmöglichen gehört sie nicht. Einzige Hemmschwelle dabei: Die Firmware der drahtlosen Netzkarten muss geändert werden. Dabei hilft dem Angreifer, dass die Firmware der meisten Karten sich upgraden lässt. Bleibt nur noch der Aufwand für das Reverse Engineering der Firmware und ihre Modifikation. Ein Prozess, der zwar viel Zeit und genaues Know-how der Vorgänge auf Netzebene 2 erfordert, doch das Fatale daran ist, dass diese Arbeit nur einmal erledigt werden muss. Wird das Resultat auf den einschlägigen Seiten im Internet bereitgestellt, hat eine Vielzahl von potenziellen Angreifern das Handwerkszeug für den Zugriff auf Link-Layer-Ebene.

Abb: Angriffspunkte auf das Wireless LAN

Ein Trick führt den Angreifer schnell zum Ziel: Er schleust von außen Daten ein und hört sie dann ab, um so in den Besitz des Schlüssels zu gelangen. Quelle: CW