Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

27.07.2001 - 

Alternative Verfahren versprechen mehr Schutz

Sicherheitsrisiko Wireless LAN

MÜNCHEN (CW) - Wireless LANs sind für Unternehmen ein unkalkulierbares Sicherheitsrisiko. Diese Schlussfolgerung legt zumindest die erneute Warnung von Ian Goldberg und anderen nahe. Während die Experten über die systemimmanenten Risiken der Funknetze diskutieren, arbeitet die Industrie an neuen Verfahren, um die Angriffsgefahr zu verringern.

Die Sicherheitsexperten sind sich einig: Die im Funk-LAN-Standard IEEE 802.11b definierten Verfahren, die eigentlich eine Wired Equivalent Privacy (WEP) garantieren sollen, werden ihrer Aufgabe nicht gerecht. So kommt etwa Chris Rouland, Director der X-Force, die bei Internet Security Systems Inc. nach Sicherheitslücken in Netzen forscht, zu dem Ergebnis: "WEP ist geknackt." In das gleiche Horn stößt Goldberg: "Wir haben den WEP-Algorithmus in jedem Sicherheitsbereich geschlagen, den er eigentlich abdecken sollte." Goldberg, der heute für das Softwareunternehmen Zero Knowlegde Systems Inc. arbeitet, gehörte zu den drei Forschern der University of California, Berkeley, die Anfang des Jahres die Sicherheitslücken in Wireless LANs aufdeckten (siehe CW 7/01, Seite 22).

Glaubt man Goldbergs Ausführungen, so kam es in den USA in den letzten Monaten zu gezielten Spionageangriffen auf Funk-LANs. So seien in Amerika mehrfach Fälle nachgewiesen worden, in denen die Hacker-Angriffe vom Firmenparkplatz der betroffenen Unternehmen aus erfolgten. Zudem sei es gelungen, mit Hilfe von Parabolantennnen den LAN-Verkehr noch in Entfernungen von mehr als zwölf Kilometern zu empfangen.

Abgesehen von den immanenten Sicherheitsmängeln im WEP-Design erleichtern laut Goldberg viele Unternehmen aus Unwissenheit den Angreifern die Arbeit. So verwende das Gros der Funknetze fortlaufend denselben Verschlüsselungscode. Damit reicht es für den Hacker, wenn er ein einziges Dokument in verschlüsselter und unverschlüsselter Form kennt, um den restlichen Datenverkehr abzuhören. Nicht umsonst warnen deshalb sowohl Hersteller als auch Sicherheitsexperten Anwender davor, bei der Installation von Funk-LANs die Default-Einstellungen ungeprüft zu übernehmen.

Auf die Vorwürfe von Goldberg und anderen Security-Gurus reagiert die Industrie auffallend ruhig und zurückhaltend. Dies ist wohl ein Indiz dafür, dass die Forscher zu Recht vor der trügerischen Sicherheit durch WEP warnen. Zudem arbeiten bereits viele Hersteller an neuen Lösungen, welche die Sicherheit der Wireless LANs erhöhen sollen.

Einen ersten Schritt, um überhaupt Sicherheitslöcher im eigenen Funk-LAN zu entdecken, geht IBM mit dem "Wireless-LAN-Security Analyzer". Dabei handelt es sich um einen Linux-basierten PDA, der automatisch Funknetze beobachtet und sicherheitsrelevante Informationen sammelt. Die Idee zu diesem Tool entstand, so Dave Safford, Manager des Global Security Analysis Lab bei IBM, aufgrund der wachsenden Besorgnis um die Sicherheit der eigenen Funknetze. Befürchtungen, der PDA-Analyzer könnte von Hackern als Angriffswerkzeug missbraucht werden, hat Safford nicht, "denn es ist ein passives Gerät, das eher wie ein Scanner funktioniert". Konkrete Daten zur möglichen Produkteinführung und dem eventuellen Verkaufspreis gibt es derzeit nicht, da man bisher nur erste Exemplare für ausgewählte Betatester zur Verfügung gestellt habe.

Weiter ist die Novocomp GmbH in Trier. Mit dem "AS 2000" hat das Unternehmen einen Access-Server für Funknetze präsentiert, der laut Anbieter eine höhere Sicherheit als herkömmliche WLANs mit WEP offeriert. Dazu erfolgt beim AS 2000 die Schlüsselvergabe dynamisch für jeden Client und jede Session. Ferner verwendet Novocomp einen Radius-Client, der bei der Autorisierung, Authentifizierung und dem Accounting mitwirkt.

Durch die ständig wechselnde Vergabe der Encryption-Keys versprechen die Trierer eine bessere Abhörsicherheit auf der Luft-Schnittstelle. Darüber hinaus erschwere die ID- und Passwortanfrage an einem Radius-Server den Hackern ein Eindringen in das Netz. Das Mehr an Sicherheit erkauft sich der Anwender allerdings mit einem Nachteil: Die Lösung funktioniert derzeit nur mit Orinoco-Funkkarten, da auf Client-Seite ein spezieller Treiber erforderlich ist. Diesen gibt es für Windows 9x, NT, 2000 sowie Mac OS.

VPN als Hacker-SchutzEinen etwas anderen Weg geht die kanadische Colubris Networks Inc. aus Laval in der Provinz Quebec. Die Kanadier setzen auf Virtual Private Networks (VPNs), um die Schwachstellen der WEP-Verschlüsselung zu umgehen. Hierzu werden zwischen den Wireless Clients und dem "CN 1050 Secure Wireless LAN Router" mehrere VPN-Tunnel aufgebaut, um die Daten vor Eindringlingen zu schützen. Zudem arbeitet Colubris wie Novocomp auch mit einer Radius-Authentisierung, um die Identität der Anwender, die auf das LAN zugreifen, zu überprüfen. Ferner soll eine integrierte Firewall die Anwender vor unerlaubten Zugriffen schützen.