Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

31.05.2006

WLANs richtig absichern

Thomas Hruby 
Mit dem IEEE-Standard 802.11i lassen sich lokale drahtlose Netze professionell absichern. Doch Kosten, Komplexität, Verfügbarkeit von Clients und Interoperabilitätsprobleme verhindern in vielen Fällen eine Einführung.
Ein WLAN-Zugang kann mit unterschiedlichen Techniken wie 802.1X, Intrusion Detection oder Web-Authentifizierung abgesichert werden.
Ein WLAN-Zugang kann mit unterschiedlichen Techniken wie 802.1X, Intrusion Detection oder Web-Authentifizierung abgesichert werden.
Mit RF-Sensoren lassen sich Funknetze effizient überwachen und unerlaubte Access Points schnell entdecken.
Mit RF-Sensoren lassen sich Funknetze effizient überwachen und unerlaubte Access Points schnell entdecken.

Zunehmend werden mehr WLAN-Komponenten verkauft. Folgerichtig müsste der steigende Einsatz von WLANs in Unternehmen auch zu einer höheren Nachfrage nach Sicherheitslösungen zum Schutz der sensiblen Daten und des äußerst verletzlichen Funkfelds führen. Anders als im Umfeld von Heimanwendern, das für Hacker nicht sonderlich interessant ist, außer zum kostenlosen Surfen, kann ein Einbruch in Unternehmen für den Hacker durchaus lukrativ sein.

Fazit

Die Sicherheitsmechanismen von IEEE 802.11i erlauben Implementierung und Betrieb eines hinreichend geschützten WLAN. Damit wird endlich erfüllt, was von IEEE 802.11b mit WEP seit langem versprochen wurde: eine Sicherheit, die derjenigen von herkömmlichen, kabelbasierten Netzwerken gleichkommt. Zusätzlich zur Verschlüsselung der Daten überprüfen RF-Senso-ren im zentralen Auswerteverfahren den korrekten Betrieb des WLAN. Auf diese Weise verhindern sie den unberechtigten Zugang durch die Hintertüre.

Hier lesen Sie …

Mehr zum Thema

www.computerwoche.de/

570184: Schritt für Schritt zum sicheren WLAN;

567211: In zehn Schritten zum WLAN;

558471: Airport lernt WPA2.

Sicherheitsstandards

• WEP: Wired Equivalent Privacy ist ein Verfahren zur Verschlüsselung der im Funk übertragenen Datenpakete und wird im Wireless LAN Standard IEEE 802.11 als optionales Feature definiert. Je nach verwendeter Schlüssellänge spricht man von WEP64 oder WEP128. Eine Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn auf beiden Seiten der gleiche Schlüssel definiert wurde.

• WPA: Der Wifi Protected Access der Wifi Alliance ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz.

• WPA2: basiert auf dem Standard IEEE 802.11i, der die WLAN-Funkverbindung verschlüsselt.

Zu beachten ist, dass WPA2 nicht gleich IEEE 802.11i ist. WPA2 gibt es in zwei Varianten:

WPA2-enterprise ist mit IEEE 802.11i fast identisch. Der Unterschied ist die fehlende Funktion Fast Roaming, die für VoIP-, Audio- und Videoanwendungen interessant ist. Mit dieser Funktion wird der Wechsel zwischen zwei Access Points (AP) schneller. Die Verbindung verläuft somit reibungslos und unterbrechungsfrei.

WPA2-personal ist eine abgespeckte WPA2-Variante, die hauptsächlich für Soho-Geräte von Privatanwendern und kleinen Unternehmen gedacht ist und auf einige Funktionen verzichten kann. Dazu gehören Funktionen, die in größeren Netzwerken verwendet werden, und zum Beispiel auch die Radius-Authentifizierung.

• MAC-Filter: MAC-Adressen sind vom Hersteller vergebene, eindeutige Seriennummern für die Hardware. In der "ACL" (Access Control List) kann man die Nummern aller Geräte speichern, die sich ins Netzwerk einloggen dürfen. Kontaktanfragen aller "feindlichen" Netzwerke werden bei aktiviertem MAC-Filter abgelehnt. Trotz Mac-Filtern können die MAC-Adressen "gespooft" und somit der Zugang zum WLAN erschlichen werden.

• IEEE 802.1X: Ein Sicherheitsstandard mit einem Rahmen für die Authentifizierung beim Port-Zugang und dynamisch verteilten Sitzungsschlüsseln für die WEP-Verschlüsselung. Dafür ist ein Radius-Server erforderlich.

• IEEE 802.11i: Dieser Sicherheitsstandard verwendet den Advanced Encryption Standard (AES) für den Verschlüsselungsschutz.

• EAP: Das Extensible Authentication Protocol (EAP) ist ein Point-to-Point-Protokoll, das mehrere Authentifizierungsmethoden unterstützt. Welche EAP-Typen genutzt werden, hängt vom jeweiligen Betriebssystem ab.

• TKIP: Das Temporal Key Integrity Protocol wird von den Standards 802.1X und WPA für die Authentifizierung verwendet. Dieses Protokoll legt sich um WEP und schließt so dessen Sicherheitslücken.

• VPN: Die Virtual-Private-Network-Technik bietet zusätzlichen WLAN-Schutz, der für wichtige Daten unerlässlich ist. Zum Schutz des WLAN wird ein Tunnel erstellt, der die Daten abschirmt.

• Radius: Der Remote-Authentication-Dial-In-User-Service ist ein Backend-Server, der die Authentifizierung mit EAP vornimmt.

Die rechtliche Seite

Der Paragraph 202a des Strafgesetzbuches (StGB) schützt zwar den persönlichen Lebens- und Geheimbereich, zu dem auch ein allgemeines, durch das "Erfordernis der besonderen Sicherung" formalisiertes Interesse an der Geheimhaltung von Daten gehört, die nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Die strafrelevanten Tatbestände beim Eindringen in ein Funknetzwerk zum Auslesen der auf den Netzrechnern gespeicherten Daten sind somit eindeutig festgelegt. Um den Schutz des Gesetzes zu erlangen, muss in einem Broadcast-Medium (Verteilung innerhalb des Funknetzes an alle Empfänger) jedoch eine wichtige Voraussetzung erfüllt werden: Die Daten müssen gegen einen unberechtigten Zugang besonders gesichert sein! Dies hängt davon ab, ob dem Eindringen in das Netzwerk spezielle Zugangssperren entgegengesetzt werden oder ob die entsprechenden Daten auf den Rechnern selbst eigene Zugangssperren aufweisen.

Sicherheitsstandards

Vor zwei Jahren hat das Institute of Electrical and Electronics Engineers (IEEE) hierzu den Sicherheitsstandard IEEE 802.11i endgültig verabschiedet. Parallel dazu hat die Wifi Alliance ein Zertifizierungsverfahren namens WPA2 eingeführt. Diese Zertifizierung soll den Anwendern auf einen Blick zeigen, dass das entsprechende Produkt dem Standard IEEE 802.11i entspricht und auf Interoperabilität mit anderen zertifizierten Produkten getestet wurde. Dabei werden jedoch nicht alle im Standard enthaltenen Punkte überprüft, sondern nur eine gewisse Basisfunktionalität. Der 802.11i-Standard enthält eine völlig neue Sicherheitsarchitektur, das Robust Security Network (RSN), das die Weiterverwendbarkeit existierender Hardware gewährleisten soll. Daher besitzt 802.11i zwei Basisprotokolle für die Verschlüsselung und Integritätssicherung: das auf dem Advanced Encryption Standard (AES) basierende CCMP und das Temporal Key Integrity Protocol (TKIP). Obwohl starker Wert auf Rückwärtskompatibilität gelegt wurde, erweist sich die Migration zu 802.11i in der Praxis als nicht problemfrei. Ein Upgrade vom Interim-Sicherheitsstandard Wifi Protected Access (WPA) zum 802.11i-Protokoll weist eine Reihe von unberechenbaren Stolpersteinen auf, die im Folgenden dargestellt sind:

Upgrade

An einem Upgrade der Firmware sowohl auf den Access Points als auch auf den Clients kommt bei der Migration zu 802.11i niemand vorbei. Dies bedingt jedoch, dass die betreffende Hardware relativ neu ist. Ältere Access Points müssen zur Unterstützung des Advanced Encryption Standard (AES) meist vollständig ausgetauscht werden. Darüber hinaus erfordert ein Upgrade zu AES die Installation von Authentifizierungs- und Zertifikats-Servern plus Integration eines neuen Protokolls im Netzwerk.

Verschlüsselung

Im 802.11i-Standard ist die Verschlüsselung integraler Bestandteil der WLAN-Sicherheit. Die Authentifizierung erfordert darüber hinaus die Integration des 802.1X-Protokolls. Der fundamentale Unterschied zum bisherigen Standard WPA besteht darin, dass WPA-2 das Temporal Key Integration Protocol (TKIP) für die Verschlüsselung nutzt. Der 802.11i verwendet für die Verschlüsselung den AES-Mechanismus. WPA ist zwar integraler Bestandteil des 802.11i-Standards, stellt jedoch nur einen Bruchteil der Sicherheitsmechanismen zur Verfügung. So genannte WPA-enabled Access Points unterstützen in der Regel beide Verschlüsselungsmechanismen.

Ältere Geräte

Ältere Geräte lassen sich aufgrund ihres Hardwaredesigns kaum an den neuen Standard anpassen. Besonders im öffentlichen WLAN-Bereich bildet die Vielzahl parallel verfügbarer Sicherheitsmechanismen zunehmend ein Problem. Die Hotspots oder auch Firmen-WLANs müssen, zumindest über einen längeren Zeitraum, zur Unterstützung aller potenziellen Nutzer den WEP-, den WPA- und den AES-Standard parallel bereitstellen. Jeder dieser Standards verfügt über seine eigenen individuellen Sicherheitsmerkmale, die vom Netzbetreiber verwaltet und gemanagt werden müssen.

Interoperabilität

Interoperabilität ist eine große Hürde auf dem Weg zur Vereinheitlichung der Zugangsmechanismen. Die 802.11i-Verschlüsselungsprotokolle stehen inzwischen allen Herstellern als Standardmechanismen zur Verfügung. Der Bereich der Authentifizierung auf Basis des IEEE-802.1X-Standards lässt jedoch eine Reihe von Interpretationsmöglichkeiten offen. Da der 802.1X-Standard nicht in allen Bereichen in Stein gemeißelt wurde, haben die Hersteller genügend Freiraum zur individuellen Auslegung der jeweiligen Funktionen. Die meisten Hersteller nutzen das Extensible Authentication Protocol (EAP) zur Übermittlung der Port Access Requests zwischen dem Client und dem Access Point. Die EAP-Pakete transportieren nur die betreffenden Requests, aber das Protokoll enthält keine Mechanismen zur Festlegung des jeweiligen Authentifikationsmechanismus. Daher muss bei der Konfiguration festgelegt werden, welche EAP-Geschmacksrichtung aktiviert werden soll. Die bekanntesten Mechanismen sind die Transport Layer Security (EAP-TLS) und die EAP Tunneled Transport Layer Security (EAP-TTLS). Weitere Varianten werden in dem 802.1X-Framework beschrieben. Das Problem besteht jedoch darin, dass diese Mechanismen nicht immer interoperabel sind. Cisco hat darüber hinaus noch das Lightweight Extensible Authentication Protocol (LEAP) entwickelt. Tests haben bewiesen, dass dieser Mechanismus durch einfache Dictionary-Attacken geknackt werden kann. Aus diesem Grund entwickelte Cisco das EAP-FAST (Flexible Authentication via Secure Tunneling).

Inzwischen hat auch Microsoft (unter Beihilfe von Cisco und RSA Security) das Protected EAP (PEAP) veröffentlicht. Im Gegensatz zu EAP-FAST, bei dem sowohl der Client als auch der Server vor der Kommunikation einen Schlüssel generieren, basiert PEAP auf den von einem Authentifikations-Server generierten Zertifikaten. Microsoft unterstützt PEAP in einigen Windows-XP-Versionen. Die Zertifikate werden auf Basis des Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) oder des Generic Token Card Certificate von Cisco übermittelt.

Authentifikationsprotokolle

Der 802.1X-Standard erlaubt die Verwendung fast jedes Authentifikationsprotokolls und jedes Zertifikatsmechanismus. Daher können die Produkte unterschiedlicher Hersteller dem 802.11i-Standard entsprechen, eine generelle Interoperabilität ist trotzdem nicht garantiert. Ein großes Problem stellt für viele Netzbetreiber jedoch die generelle Integration von Zertifikaten dar. Der Vorgang, den Zertifikats-Server durch eine externe Zertifizierungsstelle authentifizieren zu lassen, um die Zertifikate zwischen den Servern und den mobilen Clients zu synchronisieren, ist einfach viel zu kompliziert oder erfordert zu viel Personal. Daher nutzen einige Firmen die RSA Token (oder ähnliche Mechanismen), um das leidige Problem der Zertifikate zu umgehen.

Migration auf 802.11i

Eine Migration kann mit vertretbarem Aufwand nur gelingen, wenn die Umstellung in kleinen Schritten erfolgt. Lassen sich im WLAN sichere und unsichere Betriebsarten parallel betreiben, ohne die Sicherheit der Netzwerke zu kompromittieren oder diese neuen Gefahren auszusetzen? Eine positive Beantwortung dieser Frage setzt voraus, dass die installierten Access Points weniger sichere Methoden wie WEP-, MAC-basierende und Login Pages auf separate SSID kanalisieren und via APs direkt in ein zentrales IDS-System kanalisieren. Hierfür sieht der Standard eine sichere Zugangskontrolle und eine Authentifizierung der Benutzer im WLAN nach dem bewährten Standard 802.1x vor.

Trotz aller Notlösungen bleiben Zweifel an den kurzfristigen Migrationsstrategien. Aus diesem Grund haben einige WLAN-Hersteller mehrschichtige Sicherheitskonzepte in ihre Access Points integriert. WLAN-Clients, die nur über die "normalen" Sicherheitsmechanismen (WEP, WPA) verfügen, stellt ein solcher AP die notwendigen Zusatzmechanismen zur sicheren Authentifizierung und Verschlüsselung bereit. Die Nutzer werden entsprechend ihren Sicherheitsfunktionen in die für sie freigeschalteten, virtuellen Netze und Ressourcen weitergeleitet.

Schutz der Funkzelle

Funkwellen sind nur schwer zu kontrollieren. WLAN-Laptops auf Basis des WLAN-freundlichen Windows-XP-Betriebssystems suchen in der Default-Einstellung automatisch nach Access Points (AP), um mit diesen eine Verbindung aufzubauen. Für diesen Verbindungsaufbau bevorzugen die WLAN-Komponenten immer den AP mit dem stärksten Signal. Dabei wird nicht zwischen einem neuen AP oder einem Laptop AP eines Hackers unterschieden. Als "Rogue WLAN" bezeichnete man in der Vergangenheit einen physikalischen AP, der nicht von einem Administrator freigegeben wurde. Heute werden unter "Rogue WLAN" auch Laptops, Handhelds, Barcodescanner und Drucker verstanden. Diese Geräte verfügen nur über eine geringe Sicherheit und machen es dem Angreifer leicht, in das Netzwerk einzudringen. Solche "Rogue APs" können nicht nur von einem Angreifer, sondern auch unabsichtlich von einem Mitarbeiter des Unternehmens aktiviert werden.

Hardware APs standen bisher im Mittelpunkt der Sicherheitsüberlegungen. Dabei lassen sich WLAN-Laptops mit Hilfe von Freeware (beispielsweise HostAP) problemlos in einen "Soft AP" umwandeln. Solche Soft APs sind wesentlich schwieriger zu finden als Rogue APs, denn diese Geräte verhalten sich bei Netzwerkscans wie normale Endgeräte.

Falsche Netzzugänge entstehen, wenn ein AP eines benachbarten Unternehmens (über der Straße beziehungsweise im gleichen Gebäude) seine Funksignale unbeabsichtigt in den Funkbereich des Nachbarn übermittelt. Dadurch erhält der Nachbar unter Umständen Zugang zu den Unternehmensdaten.

Ad-hoc-WLANs beziehungsweise Peer-to-Peer-Verbindungen zwischen zwei Computern (ohne die Verwendung von APs) umgehen grundsätzlich jede Sicherheit und bieten kaum Mechanismen zur Authentifizierung oder Verschlüsselung. Daher werden Ad-hoc-Netze immer wieder zum Ziel von Angriffen.

So genannte RF Manager arbeiten als übergeordnete Überwachungsplattformen für Wifi-Ressourcen. Diese bestehen aus im Gebäude oder über das Gelände verteilten RF-Sensoren und einem zentralen Management-Server. Dieser sammelt sämtliche Daten aus dem WLAN-Netz und wertet sie auf Sicherheitsverstöße aus. Ein RF-Manager sorgt für eine konsistente Performance des Funkmediums und setzt neue Maßstäbe bei der Abwehr von WLAN-Angriffen. Die heute verfügbare Plattform bietet, neben einem automatischen Erkennen und Klassifizieren von Bedrohungen, auch Funktionen wie Intrusion Prevention, die Überwachung der Clients und Access Points sowie Hilfsmittel zur Frequenzplanung.

Die RF-Sensoren unterscheiden zwischen unautorisierten, aber harmlosen Funkaktivitäten, die zum Beispiel aus der Nachbarschaft kommen, und solchen mit betrügerischem Hintergrund. Somit wird eine unberechtigte Kommunikation im WLAN durch vordefinierte Regelwerke unterbunden. Getarnte oder falsch konfigurierte Access Points werden blockiert, unautorisierte Zugänge begrenzt. Dabei werden alle überwachten Geräte und Ereignisse aufgelistet, so dass diese vom Administrator zielgenau lokalisiert werden können. Mit Hilfe eines speziellen Werkzeugs ist der Administrator in der Lage, ein Gebäude oder Gelände mit Sensoren so auszustatten, dass das WLAN bis in den letzten Winkel überwacht wird.

RF-Manager

Ein RF-Manager schützt das WLAN automatisch vor Sicherheits- oder Regelverletzungen und ist in der Lage, in Echtzeit mehr als 20 gleichzeitige Angriffe (beispielsweise Identity MAC Spoofing, Session Hijacking, Man-in-the-middle-Attacken etc.) pro RF-Sensor auf mehreren Übertragungskanälen und Frequenzbändern zu unterbinden, ohne den normalen WLAN-Verkehr zu beeinflussen. (hi)