Funktionalität versus Sicherheit

Funktionalität versus Sicherheit

01.04.2005 von Matthias Caven
Die kabellose Freiheit ist da! Netzwerkgeräte ohne lästige Kabelbindung, überall verfügbar, einfach zu installieren und mit ausreichenden Übertragungsgeschwindigkeiten. Doch diese Freiheit ist, wenn nicht entsprechende Vorkehrungen getroffen werden, mit hohen Sicherheitsrisiken verbunden.

Die kabellose Freiheit ist da! Netzwerkgeräte ohne lästige Kabelbindung, überall verfügbar, einfach zu installieren und mit ausreichenden Übertragungsgeschwindigkeiten. Doch diese Freiheit ist, wenn nicht entsprechende Vorkehrungen getroffen werden, mit hohen Sicherheitsrisiken verbunden.



Mit dem IEEE 802.11-Standard erblickten Wireless Local Aera Networks (WLANs) 1999 das Licht der digitalen Welt. Der bis heute gültige 802.11b-Standard ermöglicht es, vernetzte Geräte von ihren Kabeln zu lösen und damit Freiheit und Flexibilität zu erreichen. Schnell entdeckten Hersteller diese Möglichkeiten und schufen WLAN-Lösungen für ihre Kunden. Dank der einfachen Handhabung entwickelten sich WLANs zu innovativen Produkten.

Natürlich war man sich bereits zu Beginn der kabellosen Welt einig über Sicherheitsfunktionen, die integriert werden mussten, damit WLANs die gleiche Sicherheit bieten wie Kabelnetzwerke. Die Verschlüsselung, als Wired Equivalent Privacy (WEP) bekannt, sollte die Anwender vor Missbrauch schützen.

Zwei Jahre später , genauer gesagt am 12. August 2001, wurde das erste Tool zum Knacken der WEP-Verschlüsselung publik gemacht. Dieses Tool, bekannt als WEP Crack, basiert auf der Dokumentation für die unzureichende Implementation der WEP-Verschlüsselung von Fluhrer, Mantin, und Shamir ("Weaknesses in the Key Scheduling Algorithm of RC4").

WLANs - Das Paradies für "Schwarz-Surfer"

Dem WEP-Crack folgte eine Reihe weiterer Anwendungen, die neben der Verschlüsselung auch zusätzliche Sicherheitsfunktionen von WLANs aushebelten. So gibt es heute im Internet Software-Werkzeuge, die versteckte Netzwerke, also Access Point mit ausgeschaltetem SSID-Broadcast finden und den WEP Key herausfiltern.

Danach ist jede WLAN-Kommunikation im Klartext zu lesen und die Lage der Access Point lässt mittels GPS auf Straßekarten vermerken. In einigen Fällen können WLANs sogar mit Störsignalen unbrauchbar gemacht werden.

Sehr beliebt sind auch selbst gebastelte Antennenverstärker, etwa die Aluminium-Box eines Kartoffelchip-Herstellers, die ein Abhören von WLAN Netzwerken auf unkontrollierbare Entfernung erweitern.

Heute sind auch die Cracker technisch auf dem neusten Stand. Man sollte daher nicht erwarten WLAN-Spione anhand eines Laptops mit WLAN-Karte zu erkennen. Die Angreifer setzen Handhelds und PDAs ein, um Netzwerke zu scannen. Sie nutzen nächtliche Fahrten mit dem Auto, um den Bestand an unsicheren WLAN Access Points zu erweitern.

Mit genau diesen "Bestandsdaten" beschäftigen sich einige Seiten im Internet und führen ganze Karten von Städten mit ungeschützten WLAN Zugangspunkten. Manchmal findet ein Betreiber seine Netzwerkdaten auf der Hauswand des Firmengebäudes. Diese optisch sehr ungewöhnlichen Graffitis sind Informationen über das WLAN, SSID, Anzahl der verfügbaren Kanäle sowie die ermittelte Verschlüsselung des gefundenen Netzwerkes.

Bei der Ermittlung von "kostenlosen" Zugängen ins Internet sind Angreifer sehr kreativ. Die Erklärung dafür ist recht einfach. Ungeschützte WLANs sind nicht nur einfache Einstiegspunkte um ein Unternehmensnetzwerk anzugreifen, vielmehr werden sie genutzt, um von diesem Punkt aus weitere Angriffe zu starten. Die Möglichkeiten der Rückverfolgung sind dann gleich Null.

Wi-Fi Protected Access (WPA) - Die Lösung?

Daher sind neue Sicherheitsfunktionen nötig. WLAN-Komponenten müssen mit weiteren Sicherheitsfunktionen versehen werden. Wer ein WiFi-zertifiziertes Gerät kauft, wird sich unter Umständen wundern, warum keinerlei Sicherheitsfunktionen durch den Hersteller aktiviert wurden.

Denn dieser möchte zunächst für die Kompatibilität zu Geräten anderer Hersteller sorgen. Um dies zu erreichen, muss zunächst jegliche Sicherheitsfunktion deaktiviert werden. Leider werden in vielen Fällen nach der Installation diese Sicherheitsfunktionen nicht mehr wieder aktiviert.

Neben WEP gibt es daher seit einiger Zeit WPA. Wi-Fi Protected Access bietet erweiterte Sicherheit für WiFi zertifizierte Geräte. Ein Vorteil kann zum Beispiel die Benutzerauthentifizierung mittels 802.1x sein, die Unternehmen mit Hilfe eines Radius-Servers optimal integrieren können.

Aber auch WPA wird nicht den hundertprozentigen Schutz gewährleisten. In einem im "Mixed-Mode" konfigurierten Access Point (WEP und WPA) fällt dieser in die niedrigste Sicherheitsstufe zurück, sofern sich nur ein WLAN-Gerät mit schwacher Verschlüsselung anmeldet.

Neben WPA gibt es in der Internetumgebung weitere Sicherungsmöglichkeiten wie Firewalls, VPNs und Smartcards. Eine Kombination der unterschiedlichen Vorrichtungen führt zu einem möglichst hohen Sicherheitsniveaus, zumindest zum aktuellen Stand der Hard- und Software-Implementierung.

WLANs richtig nutzen

Wenn man sich die aktuellen Meldungen zum Thema Sicherheit und WLANs anschaut, stellt man sich vielleicht die Frage, ob man drahtlose Netzwerke überhaupt installieren soll. Die Frage kann man durchaus aus verschiedenen Perspektiven sehen.

Grundsätzlich steht der Technik die Sicherheit nicht im Weg. Auch wenn WLANs in der Handhabung einfach und leicht zu bedienen sind, sollte man zumindest bei der Installation doch sehr gewissenhaft und überlegend vorgehen.

WLANs haben die Eigenschaft, ein geschütztes Netzwerk (LAN) mittels Funk zu erweitern. Die Erreichbarkeit des Netzwerkes ist dabei abhängig von bestimmten Faktoren, etwa dem Standort der Antennen, Richtfunk, Sendeleistung und so weiter. Diese Gegebenheiten kann der Betreiber zum Teil nicht kontrollieren. Daher muss der Zugang beziehungsweise der Übergang vom WLAN zum LAN überwacht und restriktiv behandelt werden.

Vielfach werden Funktionen der Geräte genutzt, um WLAN-Komponenten nahezu nahtlos in das LAN zu integrieren. Diese Integration ist aber sicherheitstechnisch höher zu bewerten, als eine komplette Isolation der WLAN-Geräte in einem eigenen Netzwerk. Man kann nun darüber diskutieren, welcher der optimale Weg ist: die Integration in das LAN mit der Aktivierung von Sicherheits- und Überwachungsvorkehrungen oder die Isolation des WLANs mittels einer Firewall, die zum Teil bereits das Internet vom lokalen Netzwerk trennt.

In beiden Fällen spielt die Sicherheit von WLANs, ob mit WEP, WPA oder zusätzlichen Sicherheitskomponenten, eine entscheidende Rolle zu. Betreiber von WLANs sollten daher das Wissen von Experten nutzen, die sich mit der Netzwerktechnik, aber auch die Schwachpunkte von WLANs auskennen.

Vertrauen ist gut, Kontrolle ist besser

Gleich welche WLAN-Lösung im Einsatz ist, die Vergangenheit hat gezeigt, dass meist der Angreifer die Schwachstellen früher ausnutzt, als der Betreiber sie schließen kann. Regelmäßige Sicherheitsüberprüfungen, aber auch die Kontrolle von Schwachstellen in der eingesetzten Hard- und Software sind daher notwendige Vorkehrungen, ein vorhandenes hohes Sicherheitsniveau auf diesen Stand auch zukünftig zu halten. Die reine Installation reicht in diesem Fall nicht aus.

Optimalerweise sind WLAN-Komponenten mit in die unternehmenseigene Sicherheitsrichtlinie aufzunehmen - sofern vorhanden. Diese Security-Policies regeln die Rechte und Pflichten der IT-Benutzer im Allgemeinen wie auch für spezielle Bereiche. Hilfe für die Ausarbeitung von Sicherheitsrichtlinien, beziehungsweise die Ermittlung des Grundbedarfs an Sicherheit gibt es unter anderem beim Bundesamt für Sicherheit in der Informationstechnik (BSI) in dem IT-Grundschutzhandbuch.

Denn zur Zeit ist die kabellose Freiheit nur mit integrierter oder erweiterter Sicherheit zu genießen.

Regeln für ein sicheres Wireless LAN

1. Platzieren und installieren Sie den Access Point so, dass der Funkverkehr von Angreifern nicht erfasst wird.

2. Schützen Sie den Access Point auch physikalisch vor unautorisierten Zugriffen.

3. Ändern Sie die Standardkonfiguration des Access Points (SSID, Passwörter).

4. Deaktivieren Sie das SSID-Broadcast.

5, Nutzen Sie mindestens die MAC-Filterung für die Authentisierung, am besten direkt am Access Point.

6. Protokollieren Sie die Zugriffe auf das LAN. Analysieren sie diese Listen, filtern sie die tatsächlichen Angriffsversuche heraus, nutzen Sie diese zur Beweisführung.

7. Arbeiten Sie mit einem Intrusion Detection System (IDS).

8. Verschlüsseln Sie die Kommunikation mit einem sicheren Verfahren, zum Beispiel mit WEP (Wireless Equivalent Privacy).

9. Überprüfen Sie regelmäßig die Netzwerksicherheit.