Sicherheit im WLAN

22.07.2002 von Prof. Dr. Axel Sikora
Selbst Laien können mit einfachen Tools in Funknetze eindringen. Speziell wenn es um sensible Daten geht, muss man Vorkehrungen treffen, die das Abhören und unerlaubte Nutzen des WLANs erschweren.

Drahtlose lokale Netze (Wireless LAN - WLAN) erfreuen sich steigender Beliebtheit und Verbreitung. Insbesondere der IEEE 802.11b-Standard setzt sich zunehmend durch. Neben der Planung, Installation und Administration ist dem Sicherheitsaspekt bei WLANs besondere Aufmerksamkeit zu schenken. Neben der grundlegenden Problematik der offenen Ausbreitung der Funkwellen kommt erschwerend hinzu, dass Teile der Funknetz-Standards prinzipbedingt nicht sicher sind.

Dieser Artikel beschreibt zunächst die Sicherheitslücken, insbesondere des aktuell boomenden IEEE 802.11-Standards. Anschließend zeigt er Wege, um sich gegen Angriffe zu schützen und gibt einen Ausblick auf die zukünftigen technischen und standardbezogenen Entwicklungen.

Mangelhafte Sicherheit mangelhaft genutzt

Die Sicherheitsproblematik ist bei allen drahtlosen Systemen besonders relevant. Auf Grund der Ausbreitungscharakteristik elektromagnetischer Wellen ist ein Abhören oder Senden auf der physikalischen Ebene möglich, ohne dass beispielsweise in das Gebäude eingedrungen werden muss (Parking Lot Attack). Hierin besteht ein wesentlicher Unterschied zu drahtgebundenen Übertragungsprotokollen. Bei diesen kann im Normalfall außerhalb des Firmengebäudes nur der für extern bestimmte Datenverkehr beobachtet werden.

Erschwerend kommt hinzu, dass WLAN-Systeme ein komfortables Ad-hoc-Networking ermöglichen sollen. Die Identifizierung, Authentifizierung und Anmeldung (Autorisierung) der Stationen muss dabei möglichst automatisch ablaufen. Die am Markt verfügbaren WLAN-Systeme sehen in der Regel zwar Sicherheitsmechanismen vor, doch haben diese zum Teil erhebliche Lücken. Dadurch sind Angriffe relativ leicht möglich. Dabei unterscheidet man zwischen passiven (Abhören) und aktiven Angriffen (Eindringen).

Von den Sicherheitslücken sind insbesondere die Systeme nach IEEE 802.11 betroffen. Deswegen wird die weitere Diskussion an diesem Beispiel geführt. Bei den anderen WLAN-Systemen sind vergleichbare Risiken bislang noch nicht öffentlich bekannt.

Kostenlose Werkzeuge für den Angriff

Angriffe auf WLANs sind mit herkömmlichen Geräten aus der Serienproduktion und selbst mit preiswerten WLAN-Karten möglich. Passende Software-Werkzeuge gibt es kostenlos und öffentlich im Internet. Sie messen Funkfelder sehr einfach aus und ermitteln grundlegende Informationen über nicht geschützte Netze. Die Windows-Anwendung Network Stumbler kann man beispielsweise hier herunterladen.

Mittlerweile stehen verschiedene Erweiterungen zur Verfügung, die einen sicheren Betrieb ermöglichen sollen. Diese Ansätze sind aber bislang herstellerspezifisch, da zum gegenwärtigen Zeitpunkt kein umfassender Standard existiert.

Ungeachtet der bekannten Risiken werden in der Praxis selbst die zur Verfügung stehenden Mechanismen nur unzureichend genutzt. Dies macht Angriffe selbst für Laien ohne weiteres möglich. Als populäres Beispiel sehen Sie hier eine Reportage des Schweizer Fernsehens.

Sicherheitsarchitektur und Authentifizierung

Der IEEE802.11-Standard sieht im Rahmen seiner Sicherheitsarchitektur drei verschiedene Zustände vor, um zwischen assoziierten und authentifizierten Stationen zu unterscheiden. Authentifizierung und Anmeldung bilden zusammen ein zweistufiges Zuordnungssystem:

Im Rahmen der Authentifizierung wird die Identität von Stationen überprüft. Dabei stehen zwei Methoden zur Authentifizierung zur Verfügung:

Zugangskontrolle

Auf der niedrigsten Ebene erfolgt die Zulassung der Teilnehmer anhand eines Schlüssels, der als Electronic Service Set ID (SSID, ESSID) bezeichnet wird. Diese ID wird von einem Administrator in allen mobilen Teilnehmern und allen Zugangspunkten eingetragen. Dieser zeigt die Zugangsrechte des Clients an, aber nicht die eindeutige Identifikation. Dabei ergeben sich zwei Einschränkungen:

Weiterhin können die MAC-Adressen der mobilen Teilnehmer in die Zugangslisten (ACL) der Access-Points eingetragen werden. Auch hier sind zwei Einschränkungen zu verzeichnen:

Mehr Sicherheit mit WEP

WEP stellt einen optionalen Bestandteil des IEEE802.11-Standards dar. Um ein 802.11-konformes System anzubieten, muss WEP also nicht zwingend implementiert sein. Die im Standard vorgesehene Variante von WEP sieht eine Kodierung mit einem 40 Bit-langen Schlüssel vor. Darüber hinaus bieten einige Hersteller eine Kodierung mit 128 Bit an. Hierbei handelt es sich unter Umständen um proprietäre Entwicklungen, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindern.

Die Verschlüsselung im Rahmen des IEEE802.11 wird nicht nur für die Verschlüsselung der zu übertragenden Informationen eingesetzt, sondern auch für die Authentifizierung von Stationen. Die Kenntnis des Schlüssels ermöglicht also nicht nur das Abhören der versendeten Pakete, sondern auch das Eindringen in das Netzwerk.

Der Generator basiert auf dem RC4-Verschlüsselungsalgorithmus (Key Scheduling Algorithm - KSA), der mit einem statischen WEP-Schlüssel von 40 Bit oder 128 Bit (WEP2) arbeitet. Dabei wird im Rahmen eines so genannten Stromverschlüsselers (Stream Encryption) für jedes Datenpaket ein neuer Schlüssel generiert. Dies ist von zentraler Bedeutung, damit gleiche Klartext-Pakete nicht zu gleichen Schlüsseltext-Paketen führen.

Unendlich langer Pseudo-Schlüssel

Für die Verschlüsselung wird auf der Grundlage eines vergleichsweise kurzen Schlüssels und eines zufällig bestimmten Initialisierungsvektors (IV) mit Hilfe eines Generators für Pseudo-Zufallszahlen eine unendlich lange Schlüsselfolge generiert. Mit dieser erfolgt die bitweise Verknüpfung des Klartextes mit einem Exklusiv-Oder-Gatter. Das Verfahren verschlüsselt Klartext als auch die Prüfsumme und überträgt diese mit dem unverschlüsselten Initialisierungsvektor.

Auf der Empfängerseite wird der verschlüsselte Text mit dem ebenfalls expandierten Schlüssel mit einer Exklusiv-Oder-Verknüpfung entschlüsselt. Das WEP-Verfahren basiert also auf einem symmetrischen Algorithmus, bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden.

Der Vorteil des Verfahrens besteht darin, dass es jedes Paket mit einer anderen Zeichenfolge verschlüsselt. Rückschlüsse auf die übertragenen Zeichen durch Ausnutzen von statistischen Verteilungen werden auf diese Weise erschwert.

WEP-Sicherheitsrisiken

Die Verwendung eines statischen Schlüssels ist zwar vergleichsweise einfach zu realisieren, birgt aber ein signifikantes Sicherheitsrisiko, da nach dessen bekannt werden kein Schutz mehr gegeben ist. Dabei sind zwei grundsätzliche Möglichkeiten zu unterscheiden, um an einen statischen Schlüssel zu gelangen:

Erstens kann der Schlüssel über den menschlichen Weg bekannt werden. Dies ist insbesondere dann kritisch, wenn in einem Unternehmen alle Stationen den identischen statischen Schlüssel besitzen. Allerdings ist das Auslesen an den mobilen Stationen meist nicht unmittelbar möglich, da der Schlüssel auf der Karte in einem geschützten Flash -Speicher abgelegt ist.

Zweitens kann ein Angreifer durch verschiedene Algorithmen versuchen, den Schlüssel zu rekonstruieren.

Hier sind folgende Ansätze zu beobachten:

Insbesondere auf der Schwäche der Initialisierungsvektoren basieren Werkzeuge wie Airsnort und Wepcrack, die kostenlos und frei über das Internet verfügbar sind. Mit diesen finden Hacker die verwendeten Schlüssel innerhalb weniger Stunden heraus. Sowohl die hierfür benötigte kriminelle Energie als auch die erforderlichen Kenntnisse, Werkzeuge und Fähigkeiten sind vergleichsweise gering. Dabei ist zu vermerken, dass auf Grund dieser Schwäche die Sicherheit der Verschlüsselung nicht exponentiell zunimmt, wie dies bei der Verwendung eines linearen Schlüssels der Fall wäre. Die Komplexität steigt bestenfalls linear.

Gegenmaßnahmen

Folgende Anforderungen muss ein sicheres WLAN in der Praxis erfüllen.

Aufwendigere Verschlüsselung

Die Einsatz einer stärkeren Verschlüsselung verringert zwar die Gefahr, dass durch Abhören Rückschlüsse auf den verwendeten Schlüssel gezogen werden können, da der Rechenaufwand für das Herausfinden des Schlüssels steigt. Das grundsätzliche Risiko eines statischen und symmetrischen Schlüssels bleibt aber bestehen, ebenso wie die Gefahr des Eindringens in das Netzwerk.

Da die beschriebenen Mängel auch beim IEEE bekannt sind, wurde dort die Task Group i (TGi) ins Leben gerufen. Sie soll einen Nachfolger für WEP entwickeln und standardisieren. Nach verschiedenen Ansätzen ist gegenwärtig jedoch leider keine große Bereitschaft dieser Task Force wahrzunehmen, einen einheitlichen Standard auf den Weg zu bringen. Verschiedene konkurrierende herstellerspezifische Lösungen sind jedoch schon auf dem Markt verfügbar. Auf diese sind die Anwender gegenwärtig angewiesen. Hier zwei typische Beispiele, die andere Hersteller in ähnlicher Art verfolgen.

Lucent bietet mit WEPplus eine WEP-Erweiterung an, die speziell die Angreifbarkeit durch AirSnort eliminieren soll. Hierzu wird ein anderer Algorithmus für die Erzeugung der Initialisierungsvektoren (IV) eingesetzt. Diese Lösung erfordert lediglich ein Treiber-Update. Da der IV von der sendenden Station vorgegeben und im Datenpaket mit übertragen wird, ist WEPplus abwärtskompatibel.

Die Firma RSA Data Security, die den RC4-Algorithmus erfunden hat, bietet mit der als Fast Packet Keying (FPK) bezeichneten Erweiterung ebenfalls eine Lösung. FPK erzeugt aus dem konstanten, vorgegebenen Schlüssel sowie der ebenfalls konstanten Senderadresse und einem paketspezifischen IV mittels eines Hashing-Algorithmus für jedes Datenpaket einen individuellen 104 Bit langen Paketschlüssel. Auf diese Weise wiederholen sich die IV erst nach 2^103, statt wie bisher nach 2^24 Paketen.

Authentifizierung via EAP und 802.1X

Das Extensible Authentication Protocol (EAP - RFC 2284) stellt ein grundlegendes Fundament für eine umfassende und zentralisierte Sicherheitskonzeption dar. Es wurde ursprünglich für PPP-Links entwickelt, um eine zuverlässige Authentifizierung von Remote-Access-Usern bereitzustellen. EAP ist ein allgemeines Protokoll, das mehrere Authentifizierungsmöglichkeiten bietet. Die Auswahl des Verfahrens findet im Point-to-Point-Protocol erst nach der Link Control Phase (LCP) in der Authentifizierungsphase statt.

Rahmenformat der in Ethernet gepackten EAP-Pakete

Byte

Beschreibung

Anmerkung

Im Rahmen: Das Rahmenformat der in Ethernet eingepackten EAP-Pakete.

1 - 7

Preamble

8

Start Delimiter

9 -14

Destination Address

15 - 20

Source Address

21 - 22

Length / Type

Port Access Entity (PAE) Ethernet Type

23

Protocol Version

0000 0001 als Standard

24

Packet Type

0000 0000 EAP-Packet 0000 0001 EAPOL-Start 0000 0010 EAPOL-Logoff 0000 0011 EAPOL-Key 0000 0100 EAPOL-Encapsulation-ASF-Alert

25 - 26

Packet Body Length

vorhanden nur für EAP-Packet, EAPOL-Key, EAPOL-Encapsulation-ASF-Alert

27 - N

Packet Body

vorhanden nur für EAP-Packet, EAPOL-Key, EAPOL-Encapsulation-ASF-Alert

Von PPP ausgehend hat EAP mittlerweile auch Zugang in den im Jahr 2001 verabschiedeten IEEE802.1X gefunden, das die physische Übertragung auf LAN-Netzwerke anpasst. Die EAP-Messages werden hierzu in 802.1X-Messages verpackt (EAP over LAN - EAPOL). Ziel dieses Standards ist die portbezogene Zugangskontrolle in Netzwerken (Port-Based Network Access Control).

An einer solchen portbezogenen Authentifizierung sind drei Elemente beteiligt:

IEEE802.1X im Detail

Die Idee hinter IEEE802.1X ist, dass einem physischen Anschluss zwei logische Anschlüsse (Ports) zugeordnet werden. Der physische Anschluss leitet die empfangenen Pakete grundsätzlich an den so genannten freien Port (Uncontrolled Port) weiter. Der kontrollierte Port (Controlled Port) kann nur nach einer Authentifizierung erreicht werden, die über den freien Port erfolgen kann.

In der Regel übernimmt ein RADIUS-Server (Remote Access Dial-Up User Service - RFC 2138) die Rolle des Authentifizierungs-Servers. Das RADIUS-Protokoll wurde ebenfalls zur Authentifizierung von Benutzern ausgerichtet, die sich über einen Wählzugang in einem Netzwerk anmelden wollen. Eine Beschreibung findet sich in den RFC 2138 und 2139, sowie 2865 bis 2868. Die EAP-Message wird dann als Attribut im RADIUS-Protokoll übertragen.

Für den Einsatz in einem WLAN ergibt sich folgender Ablauf, den Sie auch im folgenden Bild nachvollziehen können.

Lücken in IEEE802.1X

Der IEEE802.1X stellt eine wichtige Weiterentwicklung im Sicherheitskonzept für Netzwerke dar. Dennoch gibt es zwei Einschränkungen:

Erstens sieht IEEE802.1X nur eine Authentifizierung des Clients vor, indem der Access Point den Verkehr über den kontrollierten Port erst nach der erfolgreichen Authentifizierung freigibt. Der Access Point selbst braucht seine Identität nicht nachzuweisen. Dies öffnet den Weg für einen Angriff eines "falschen Servers", der so genannten Man-in-the-Middle-Attack.

Zweitens enthalten nach einer einmal erfolgten Authentifizierung die einzelnen Pakete keine Zuordnung mehr. Daher kann im Rahmen eines so genannten Session Hijacking ein Angriff erfolgen, indem eine andere Station dem erfolgreich authentifizierten Client eine Disassociate-Meldung sendet, die diesen zur Beendigung der Verbindung auffordert. Der Access-Point behält aber den kontrollierten Port weiterhin offen, so dass der Angreifer einen Zugang zum Netzwerk erhalten kann.

Solche Angriffe sind bei einer Dial-Up-Verbindung nicht praktikabel, da dabei die Serverseite durch die Verfügbarkeit unter einer festen Telefonnummer bereits authentifiziert ist. Bei festverdrahteten und entsprechend nach außen abgesicherten Netzwerken erscheint das Risiko ebenfalls vergleichsweise gering.

Erweiterungen

Bei drahtlosen Netzwerken sind die bisher diskutierten Konzepte nicht ausreichend, was eine Reihe von Erweiterungen erforderlich macht. Zum einen erscheint eine wechselseitige Authentifizierung (Mutual Authentication) unabdingbar. Zu den bekanntesten Verfahren mit wechselseitiger Authentifizierung zählen unter anderem:

Zum anderen muss eine sichere Verschlüsselung der Pakete erfolgen, so dass weder ein Abhören der Nachrichten noch ein aktives Eindringen in das Netzwerk möglich ist. Als Beispiel für eine solche Verwaltung wird im Folgenden die Lösung vorgestellt, die Cisco für seine Produkte anbietet. Hierbei handelt es sich um eine Erweiterung eines Proxy-Servers, der die Rolle eines RADIUS-Servers übernimmt. Dieser Server wird von Cisco als ACS (Access Control Server) bezeichnet. Er verwendet für die Authentifizierung der WLAN-Terminals das MS-CHAP2 in Verbindung mit LEAP.

MS-CHAP2 mit LEAP

Eine Anmeldung beim Cisco-Access-Control-Server umfasst die folgenden Schritte.

Dabei ist hervorzuheben, dass die Übertragung der Broadcast-Schlüssel bereits gesichert mit Hilfe des Session-Keys erfolgt. Dieser kann durch die Rückführung auf Usernamen und Passwörter ohne manuellen Verwaltungsaufwand erzeugt werden. Zudem können die WEP-Schlüssel periodisch geändert werden.

Über die beschriebenen Gegenmaßnahmen hinaus können umfassende und bereits bestehende Sicherheitskonzepte auf den höheren Protokollebenen eingesetzt werden. Insbesondere bietet das Konzept der Virtuellen Privaten Netzwerke (VPN) einen sinnvollen Rahmen. VPNs basieren auf dem so genannten Tunneling, schließen aber Sicherheitsmechanismen wie Firewalls, Authentifizierung und Verschlüsselung als integrale Bestandteile mit ein.

Fazit

Wireless-LANs können auf der Grundlage der beschriebenen Sicherheitsmechanismen zuverlässig abgesichert werden - zumindest was die heutigen Angriffstechniken betrifft. Dies setzt aber voraus, dass die bereit stehenden Sicherheitsmaßnahmen auch tatsächlich umgesetzt werden. Dabei ist die Situation weiterhin dadurch geprägt, dass

Heimnetzwerker sollten daher:

Bei größerem Engagement kann man auch über ein Auftrennen des Netzwerkes in einen WLAN- und einen "sicheren" Teil nachdenken, wobei die Kopplung über eine Firewall erfolgen kann. Diese Maßnahmen verringern das Risiko eines Eingriffs signifikant, auch wenn weiterhin Sicherheitslücken bleiben. (ala/fkh)

Weiterführende Literatur

Arbaugh, W.A., Shankar, N, Wan, Y.C.J., Your 802.11 Wireless Network has No Clothes, University of Maryland, 30. März 2001.

Borisov, N., Goldberg, I., Wagner, D., Intercepting Mobile Communications: The Insecurity of 802.11, Seventh Annual International Conference on Mobile Computing And Networking, 16.-21. Juli 2001, verfügbar unter: http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf.

Fluhrer, S., Mantin, I., Shamir, A,. Weaknesses in the Key Scheduling Algorithm of RC4, Preliminary Draft, 25.7.01, verfügbar unter: http://www.crypto.com/papers/others/rc4_ksaproc.ps.

Mishra, A., Arbaugh, W.A., An Initial Security Analysis of the IEEE802.1X Standard, University of Maryland, 6. Februar 2002

Sikora, A., Wireless LAN - Protokolle und Anwendungen, Addison-Wesley, 2001, ISBN 3-8273-1917-X

Singh, S., Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet", Carl Hanser Verlag 2000, ISBN 3-446-19873-3