Skip to main content

WLAN – Sicherheitsprobleme

Unsichere Grundkonfiguration

Heutzutage ist der Verkauf von WLAN Komponenten gegenüber den letzten Jahren enorm gestiegen. Ein DSL-Paket gibt es derzeit standardmäßig mit WLAN-Router, wobei dies auch Gefahren mit sich bringen kann. Damit der User schnellstmöglich und problemlos die WLAN Komponenten in Betrieb nehmen und für seine Kommunikation nutzen kann, werden meist mögliche Sicherheitsmechanismen (WEP, WPA…) herstellerseitig deaktiviert. Die User werden oftmals nicht richtig über die Gefahren und die möglichen (eingebauten) Sicherheitsmechanismen belehrt.

Vergabe von Netzwerknamen

Der Netzwerkname dient in den meisten Fällen zur Identifizierung bzw. Beschreibung des Netzwerkes, welches per WLAN eingerichtet wurde. Hier liegt jedoch die Gefahr, dass ein User aus Unwissenheit einen ungünstigen Namen für sein WLAN wählt. So lassen sich z.B. bei Netzwerknamen wie Praxis, Büro, Kanzlei etc. schon Rückschlüsse auf das Netzwerk schließen. So kann dieses größeres Interesse bei Angreifern wecken. Zudem sollte der Netzwerkname und das Passwort, welches werksseitig vom Hersteller eingerichtet ist, geändert werden, denn im Internet kursieren Listen mit diesen Namen und den dazugehörigen Passwörtern.

Manipulation von MAC-Adressen

Die in den APs eingesetzten MAC-Adressenfilter sollen verhindern, dass sich unbefugte Zutritt zum Netzwerk verschaffen. Dies soll mit der eindeutigen MAC-Adresse der vertrauenswürdigen User realisiert werden. Dieser Mechanismus ist jedoch überwindbar. Mittels spezieller Sniffersoftware, welche den kompletten Netzwerkverkehr eines Netzwerkes aufzeichnet, können die MAC-Adressen der vertrauenswürdigen User ausgelesen werden. Ein Angreifer manipuliert seine eigene MAC-Adresse, so dass dieser eine vertrauenswürdige MAC-Adresse vortäuscht. Der Angreifer attackiert dann die ursprüngliche MAC-Adresse, welche er imitiert, so dass diese nicht mehr senden kann. Damit hat der Angreifer die MAC-Adresse übernommen und kann die Kommunikation im Netzwerk durchführen.

WEP Protokoll als Schwachstelle

Für den Schutz der Vertraulichkeit der Kommunikationsdaten nutzte das WEP Protokoll den Verschlüsselungsalgorithmus RC4, welcher als so genannter Stromchiffre bezeichnet wird. Der Algorithmus wurde 1987 von Ron Rivest entwickelt. 1994 wurde dieser bis dato geheim gehaltene Algorithmus im Internet publiziert, was den Einsatz in vielen kommerziellen (Lotus, SQL…) und freien (Open SSL…) Softwareprodukten bedeutete. Der Algorithmus verschlüsselt jedes einzelne Zeichnen mit einem Schlüssel variabler Länge zwischen 1 und 2048 Bit. Jedoch gilt eine Stromchiffre als unsicher, wenn ein verwendeter Schlüssel mehrfach für eine Verschlüsselung eingesetzt wird.

Beim WEP Verfahren werden die Daten paketweise, in Abhängigkeit von dem verwendeten Schlüssel und eines Initialisierungsvektors (IV) in Daten des Chiffrestroms umgewandelt. Der verwendete Schlüssel ist eine Zeichenkette von wahlweise 40, 104 oder 232 Bit und muss den beteiligten WLAN Komponenten des Netzwerkes vorab zur Verfügung gestellt werden (ein gemeinsamer Schlüssel für alle WLAN Komponenten).

Der Einsatz eines gemeinsamen Netzwerkschlüssels des WEP Verfahrens birgt jedoch konkrete Gefahren, welche in folgenden Schwachstellen aufgezeigt werden.
– Eine Schlüssellänge von 40 Bit ist aus Sicherheitsgründen zu kurz, da mit nur einem Teil des Schlüssels der gesamte Schlüssel rekonstruiert und herausgefunden werden kann. Dafür reichen ein handelsüblicher leistungsfähiger PC und frei zugängliche Tools aus dem Internet.
– Der Initialisierungsvektor (IV) wird in der Gesamtlänge im Klartext übertragen und ist mit 24 Bit zu kurz bemessen. Im verwendeten RC4 des WEP Verfahrens kann eine Datensicherheit nur dann gewährleistet werden, wenn Datenpakete mit unterschiedlichen Bitströmen verarbeitet werden. Sobald ein Bitstrom mehrfach für eine Verschlüsselung verwendet wird, lassen sich Rückschlüsse auf die Datenpakete und den Bitstrom ziehen und es besteht die Möglichkeit der Rekonstruktion dieser. Da sich der Bitstrom aus dem Initialisierungsvektor und dem verwendeten Schlüssel zusammensetzt und dieser für eine Zeit lang als konstant angenommen werden kann, sind für die Rekonstruktion nur zwei Datenpakete mit dem selben IV nötig. Der Initialisierungsvektor wird nach einem feststehenden Algorithmus nach jedem Datenpakt verändert. Jedoch wiederholt sich nach spätestens 2^24 (ca. 16,7 Millionen Datenpaketen) ein IV. So besteht für den Angreifer die Möglichkeit, den Netzwerkschlüssel mittels des Vergleichs der Datenpakete zu erlangen und so in den Netzwerkverkehr einzudringen.

WEP Schlüsselmanagement

Das Schlüsselmanagement des WEP Verfahrens ist als weitere Schwachstelle anzusehen. In jeder WLAN Komponente muss der gleiche Schlüssel vorhanden sein und meist sogar von Hand eingetragen werden. Eine manuelle Vorgehensweise ist enorm zeitaufwändig und erfordert einen physikalischen Zugriff auf die einzelnen WLAN Komponenten. Aus diesem Grund wird in der Praxis ein WEP Schlüssel nur selten oder überhaupt nicht gewechselt. Wenn ein Angreifer den WEP Schlüssel erfahren bzw. durch unbefugten Zugriff erlangt hat, ist dieser in der Lage die komplette Kommunikation in dem WLAN (zudem des drahtgebundenen WLANs möglich) aufzuzeichnen, auszuwerten und zu manipulieren. Somit ist eine Sicherheit der User und der Kommunikation nicht mehr gegeben.


banner