Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.09.2002 - 

Funk-LANs gegen Eindringlinge sichern

War-Driver riskieren entdeckt zu werden

MÜNCHEN (ave) - Kein Licht ohne Schatten: Im Fall von Funk-LANs droht Firmen die Gefahr, dass sich Fremde unbemerkt in ihr Netz einschleichen. Ein Risiko stellen insbesondere ohne Wissen der IT-Abteilung installierte Access-Points dar. Mit geeigneten Tools können Administratoren solche Sicherheitslücken jedoch aufspüren und schließen.

Computerfreaks und Hacker haben ein neues Hobby entdeckt: "War-Driving" ist in den USA fast schon ein Sport, und auch in Europa wächst die Zahl der Anhänger. Die "War-Driver" fahren dabei mit einem Laptop, das mit einer Funk-LAN-Karte ausgerüstet ist, durch die Gegend und spähen aus, wo sie sich Zugang zu drahtlosen Netzen und somit zum Internet verschaffen können. Eine Vorstellung, die jedem Administrator schlaflose Nächte bereiten dürfte, steht damit doch auch die Sicherheit von Unternehmensressourcen auf dem Spiel.

Die Netzverwalter müssen sich daher darum bemühen, den Zugang zu den im Unternehmen installierten drahtlosen Netzen vor derlei Missbrauch so gut wie möglich zu schützen. Das geschieht über den Einsatz von starken Authentifizierungs- und Verschlüsselungstechniken. Wer ganz sicher gehen will, definiert zusätzlich Virtual Private Networks (VPNs) für die Datenübertragungen via Funk. Der Einsatz des W-LAN-eigenen Verschlüsselungsverfahrens Wired Equivalent Privacy (WEP) alleine reicht nicht aus: Es ist ein leichtes, damit geschützte Übertragungen mit Tools wie dem frei verfügbaren "Airsnort" zu knacken.

Zusätzlich erschwert werden die Sicherheitsbemühungen des IT-Personals, wenn Anwender ohne Erlaubnis einen drahtlosen Zugangspunkt installieren und diesen mit dem Firmennetz verbinden. Diese so genannten schwarzen Access-Points stellen für Außenstehende weit offene Einfallstore dar, über die sie Zugriff auf Firmendaten erhalten können. Andreas Bröhl, Leiter Systems Security Services bei Integralis, kennt die Problematik: "Schwarze oder unzureichend gesicherte Zugangspunkte stellen ein Problem in vielen Unternehmen dar." Er kritisiert, dass die Sicherheit im Zusammenhang mit Funk-LANs "leider nicht sehr groß geschrieben wird".

Viele Funk-LANs sind ungeschützt

Der Sicherheitsspezialist zitiert Schätzungen, nach denen 60 bis 80 Prozent aller drahtlosen Netze nicht geschützt sind. Diese Meinung teilt auch der Chaos Computer Club, der bei "groben Tests in Berlin und anderen deutschen und europäischen Städten" im Sommer dieses Jahres feststellen musste, dass nur ein geringer Teil der vorgefundenen Netzwerke eine oder mehrere Sicherheitsmaßnahmen aktiviert hatte.

Es liegt an den Administratoren, aktiv zu werden und einem drohenden, unlauteren Treiben rechtzeitig einen Riegel vorzuschieben. Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) empfiehlt denn auch die Kontrolle der Access-Points und Clients, außerdem mahnt es die regelmäßige Überprüfung der an einem Access-Point angemeldeten Clients an. Hierzu werden entsprechende Werkzeuge benötigt, die in der Lage sind, das Netzwerk zu überwachen und schwarze sowie unzureichend konfigurierte Access-Points zu identifizieren.

Für diese Aufgaben können Netzspezialisten aus einer Vielzahl von Podukten wählen, von denen einige hier kurz vorgestellt werden sollen. Darunter finden sich Speziallösungen, die aus einer bestimmten Hardware mit einer eigens auf diese abgestimmten Software bestehen. Alternativ gibt es aber auch zum Teil frei verfügbare Tools, die auf einem beliebigen Rechner oder Laptop mit Wireless-LAN-Anschluss installiert werden können.

Das wohl bekannteste Produkt im Bereich der Protokoll-Analysatoren ist der "Sniffer" der gleichnamigen Produktsparte von Network Associates. Mit dem "Sniffer Wireless" bietet der Hersteller ein für den Einsatz in Windows-Umgebungen entwickeltes Tool, das umfangreiche Analyse- und Kontrollfunktionen sowie ein Expertensystem zur Fehlersuche bietet und inzwischen auch in einer speziell auf Compaqs "Ipaq" abgestimmten Version vorliegt. Administratoren können damit nicht nur drahtlose Netze analysieren, sondern auch gezielt unautorisierte Nutzer aufspüren. Das hat seinen Preis: Die Pro-Version des Sniffer Wireless für die Installation auf einem Laptop kostet rund 17000 Euro, die PDA-Variante des Schnüfflers kostet knapp 4000 Dollar.

Eine Alternative hierzu bietet das noch junge amerikanische Unternehmen Airmagnet Inc. mit seiner gleichnamigen Lösung, die auf Basis von Microsofts Pocket-PC-Betriebssystem arbeitet. In Deutschland wird der "Airmagnet" über die in München ansässige Firma DDS Daten- und Diagnose-Systeme GmbH vertrieben. Als bevorzugte Plattform dient dabei ebenfalls der Ipaq in Verbindung mit speziellen Funk-LAN-Karten von Cisco Systems. Letztere werden im Paket zusammen mit der Software ausgeliefert.

Mit diesem Werkzeug können Administratoren nicht nur umfangreiche Diagnosen vornehmen, sondern auch ohne Erlaubnis installierte Funk-LAN-Zugangspunkte sowie ungebetene Gäste aufspüren. Dadurch lassen sich die Erfolgschancen von War-Drivern beträchtlich reduzieren. Nach Aussagen von Bernd Kahnes, Geschäftsführer von DDS, variiert der Preis für die Komplettlösung je nach der dazugehörigen Funk-LAN-Karte zwischen rund 3200 und 3400 Euro.

Kostenlose Alternative

Wer die Kosten für ein spezielles Analyse-Tool allerdings scheut oder zunächst einmal ein paar unverbindliche Tests durchführen möchte, kann sich auch mit kostenloser Software aus dem Internet behelfen. "Wellenreiter" etwa eignet sich zum Auffinden und Überwachen von Access-Points, Netzen und im Ad-hoc-Modus arbeitenden Karten. Das Programm eignet sich nach Angaben der Entwickler für Geräte mit geringer Auflösung, auf denen Linux/BSD laufen kann. Dazu gehört wiederum Compaqs Ipaq.

Das BSI bedient sich zum Auffinden und zur Sicherheitsanalyse von Wireless LANs der Open-Source-Software "Kismet", die von dem Programmierer Mike Kershaw entwickelt wurde. Das Programm läuft auf einem Notebook mit dem Betriebssystem "Suse Linux 8.0 Professional". In Kombination mit einem Mobiltelefon mit eingebautem GPS-Empfänger und Funk-LAN-Hardware von Cisco lässt sich damit nicht nur die genaue geografische Lokalisierung eines gefundenen Funk-LANs feststellen, auch kann der Datenverkehr zur späteren Auswertung mitgeschrieben werden.