Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.09.2001 - 

Attacken auf Funknetze werden immer einfacher

Neuer Breitensport: WLANs ausspionieren

MÜNCHEN (hi) - Die negativen Schlagzeilen um die Sicherheit von Wireless LANs reißen nicht ab. Sechs Monate nach den ersten diesbezüglichen Veröffentlichungen haben Forscher nun noch effektivere und einfachere Angriffsverfahren entwickelt. Wer echten Schutz wolle, so der lapidare Ratschlag der Industrie, solle VPNs zur Erhöhung der Sicherheit einsetzen.

Glaubt man den Forschern der Rice University in Houston sowie den AT&T Labs in Florham Park, so sind alle Wireless LANs gemäß IEEE-Standard 802.11 als unsicher zu betrachten. Und die Anwender, so der Ratschlag der Akademiker, sollten die Funknetze als externe Netze behandeln sowie alle Access-Punkte außerhalb der Firmen-Firewall platzieren.

Zu diesem vernichtenden Urteil kommen die Forscher, nachdem es ihnen gelungen ist, mit passiven Attacken die 128-Bit-Version des bei WEP (Wired Equivalent Privacy) verwendeten Verschlüsselungsalgorithmus zu knacken. Entgegen den ersten Sicherheitslöchern, welche die Forscher der University of California, Berkeley, veröffentlichten, haben die jüngsten Angriffsverfahren eine neue Qualität: Sie sind so einfach, dass jeder halbwegs engagierte Computerfreak innerhalb von zweieinhalb Stunden den 128-Bit-Schlüssel gewinnen kann. Entsprechende Tools hierzu sollen bereits auf den einschlägigen Seiten im Internet zu finden sein. Weil der Verkehr nur passiv abgehört wird, erfährt der Belauschte meist nichts von den Aktionen.

Dass die Gefahr real ist, kann Claus Winhard, Senior Network Consultant bei 3Com in Aschheim bei München, nur bestätigen. Winhard zufolge registriert die deutsche 3Com-Zentrale in letzter Zeit vermehrt Angriffe auf ihr eigenes Wireless LAN. Glaubt man Winhard, so ist das Ausspähen von WLANs nach dem Hacken von Internet-Seiten der neue Breitensport der Szene. Deshalb empfiehlt Winhard jedem Unternehmen, falls das Funk-LAN mit dem restlichen Corporate Network verbunden ist, ein Virtual Private Network (VPN) zur Erhöhung der Sicherheit einzusetzen. Sollte dies nicht möglich sein, dann sei ein WLAN als genauso unsicher zu betrachten wie das öffentliche Internet.

Allerdings ist ein VPN nur die halbe Strecke auf dem Weg zu mehr Sicherheit. So ist es nämlich theoretisch vorstellbar, dass ein Lauscher den Init-Schlüssel zum Aufbau der virtuellen Tunnel erlangt und so auch ein VPN abhören kann. Um dies zu vermeiden, setzt etwa die Credit Suisse auf ein zweistufiges Verfahren: Die Banker verschlüsseln auf der Luftschnittstelle des Funk-LANs mit einem proprietären Verfahren und bauen erst dann die VPN-Tunnel auf.

Proprietärer SchutzDie Verwendung proprietärer Verschlüsselungsverfahren empfiehlt 3Com-Mann Winhard auch allen Unternehmen, denen ein VPN zu teuer ist. Glaubt man dem Manager, so bieten diese proprietären Methoden - 3Com vermarktet ebenfalls einen solchen Access Point - bereits eine deutlich höhere Sicherheit, - ohne das Kostenniveau von VPNs zu erreichen. Allerdings erkauft sich der Anwender diese Sicherheit mit einem Nachteil: Das Funk-LAN entspricht nicht mehr dem Standard, so dass sich die Benutzer von Karten anderer Hersteller nicht mehr einbuchen können.

Einen Ausweg aus diesem Dilemma zwischen Sicherheit und Kompatibilität eröffnet möglicherweise der neue WLAN-Standard 802.1x mit verbesserten Sicherheitsmechanismen.