Sicherheit in Wireless LANs

10.10.2002 von Burkhard Müller
Mobilität und keine Verkabelung, diesen Vorteilen der WLANs steht ein gravierender Nachteil gegenüber: Jedermann kann die Funksignale empfangen und damit abhören. Doch die Datensicherheit kann erhöht werden.

Auf Grund des Übertragungsmediums Funkwelle sind Funknetze besonders anfällig für Abhörangriffe. Die Verbreitung von Funkwellen lässt sich prinzipiell nicht beliebig einschränken und so ist es auch außerhalb des gewünschten Territorials möglich, Funkkontakt zu einem WLAN aufzubauen.

Ein fest verkabeltes Netzwerk kann von außen nur durch Umgehung der schützenden Firewall oder durch physikalischen Zugriff auf das Kabel abgehört werden. Bei einem Funknetz reicht es dagegen theoretisch, sich im Einzugsbereich eines Access Points (APs) zu befinden, um mit geeigneten Maßnahmen Zugang zu erlangen.

Seit in der Underground-Szene diverse Tools für Funknetze kursieren, wie zum Beispiel AirSnort für Linux, WEPcrack oder das WLAN-Suchwerkzeug Network Stumbler, gewinnt besonders in den USA ein neuer Volkssport immer mehr Anhänger: "War Driving" - das Aufspüren und Anzapfen schlecht oder gar nicht geschützter Funknetze. Durch Kreidezeichen an Hauswänden oder auf der Straße werden nachfolgende Hacker auf die Existenz eines offenen Netzes hingewiesen ("War Chalking").

Eindringlinge können offene Netze beispielsweise zum Surfen im Internet, zum Versenden von Spam-Mails oder - im schlimmsten Fall - zum Abrufen von Daten aus dem Firmennetzwerk nutzen.

Die größte Gefahr für die Sicherheit von Funknetzen geht dabei nicht unmittelbar von der WLAN-Hardware aus. Durch Unwissenheit und Fehlverhalten bei der Einrichtung der WLAN-Netzwerkhardware untergraben die Anwender vielmehr selbst die Sicherheitsmechanismen. Denn die im gängigen 802.11-Standard definierten Schutzvorkehrungen werden von vielen meist nur ungenügend eingesetzt.

Basisschutz durch WEP

Um im Funknetz eine hohe Sicherheit zu gewährleisten, schlägt der 802.11-Standard die WEP für Authentisierung und Verschlüsselung der WLAN-Kommunikation vor. WEP ist jedoch zu schwach für einen wirklich wirksamen Schutz.

Gegenwärtig wird der Standard 802.11 verbessert und die WEP-Sicherheit profitiert davon besonders. Die Änderungen zielen darauf ab, mit minimalem Aufwand auf den sicheren und schnelleren 802.11i-Standard umzusteigen - möglichst mit nur einem Firmware-Upgrade, das sich durch vergleichsweise preiswerte Software realisieren ließe. Die folgenden Erläuterungen verdeutlichen die Funktionsweise der Verschlüsselung und beziehen sich auf den 802.11b-Standard, gelten aber prinzipiell auch für den neuen Standard 802.11i.

Funktionsweise von WEP

WEP ist die wichtigste, wenngleich auch optionale Sicherheitskomponente in 802.11-Funknetzen und verwendet ein symmetrisches Verschlüsselungsverfahren für Authentisierung (Feststellung der Identität) und Datenverschlüsselung. Der Schlüssel ist dabei 40/64 Bit lang. Die meisten Hersteller unterstützen die besseren Keys mit 128 Bit (WEP2).

WEP führt mit dem vom Anwender festgelegten WEP-Key (Shared Key) anhand eines RC4-Verschlüsselungsverfahrens eine so genannte Stromverschlüsselung (RC4-Stream) durch und generiert für jedes Datenpaket einen neuen Schlüssel. Zur Berechnung des Streams kommt der Shared Key zum Einsatz, zusammen mit einer weiteren Zahl - dem so genannten Initialisierungsvektor (IV).

WEP verschlüsselt die in einem einzelnen Datenpaket beförderte Klartextinformation vor der Übertragung Bit für Bit mit einem Strom aus Pseudozufallszahlen. Dadurch stellt das Verfahren sicher, dass zwei Datenpakete mit exakt dem gleichen Klartextinhalt nicht auch identisch verschlüsselt werden, die verschlüsselten Datenpakete sich also voneinander unterscheiden. Rückschlüsse auf die übertragenen Zeichen durch eine statistische Auswertung der Datenpakete werden dadurch erschwert.

Mit dem sich aus der Aneinanderreihung der verschlüsselten Datenpakete ergebenden Datenstrom wird eine Funkträgerfrequenz nach einem bestimmten Verfahren moduliert und innerhalb der Reichweite des WLANs ausgesendet. Durch dieses Verschlüsselungsverfahren ergeben sich auch Geschwindigkeitsunterschiede: Im Gegensatz zur unverschlüsselten Datenübertragung sinkt der Datendurchsatz beim Einschalten vom WEP abhängig von der Implementierung des Verschlüsselungsverfahrens.

Die Empfängerseite entfernt die Pseudozufallszahlen und stellt den originalen Datenstrom mit den Klartextinformationen wieder her.

Sicherheitsrisiken von WEP

Grundlage für die Berechnung der Pseudozufallszahlen ist der vom Anwender festgelegte WEP-Key, also ein rein statischer Schlüssel, der auf allen Access Points und Clients zum Einsatz kommt. Dieses Verfahren birgt Sicherheitsrisiken, denn ein Angreifer kann versuchen, den Schlüssel rechnerisch zu rekonstruieren. Nur sehr wenige WLAN-Lösungen sehen für jeden Client einen eigenen Schlüssel vor.

Der zur Verschlüsselung eingesetzte Algorithmus generiert die Verschlüsselungsinformationen für jedes Datenpaket nach bestimmten Mustern. Ein Angreifer sammelt zunächst durch Belauschen genügend verschlüsselte Datenpakete, die mit demselben statischen Key verschlüsselt sind. Dann kann er die zur Verschlüsselung genutzten Daten extrahieren und den WEP-Schlüssel anhand statistischer Verfahren errechnen. Dadurch ist eine Berechnung der originalen Nachrichten im Klartext möglich. Trotz Schutzmaßnahmen ist der WEP-Schlüssel also mit statistischen Methoden anzugreifen.

Die Verschlüsselung von zwei Texten mit demselben Schlüssel erlaubt es, aus den verschlüsselten Texten durch Erraten die ursprünglichen Texte wiederherzustellen.

Sei

V1 = Verschlüsselte Nachricht 1
V2 = Verschlüsselte Nachricht 2
M1 = Nachricht 1
M2 = Nachricht 2
K = Key

und

V1 = M1 xor K
V2 = M2 xor K

dann ist

V1 XOR V2 = M1 XOR K XOR M2 XOR K = M1 XOR M2

V1 und V2 sind durch Abhören bekannt. Durch Erraten zum Beispiel von Bits aus M1 lassen sich die korrespondierenden Bits in M2 und schließlich M2 insgesamt berechnen. Künftige WLAN-Geräte sollen diese Sicherheitslücke nicht mehr aufweisen, da sich zum Beispiel WEP-Keys dann nicht mehr wiederholen können.

Das Schreckens-Tool aller WLAN-Administratoren ist derzeit das Open-Source-Projekt AirSnort. In Verbindung mit einer passenden WLAN-Karte decodiert das Utility den übertragenen Datenstrom und kann den zur Verschlüsselung verwendeten WLAN-Key aus den abgehörten Datenpaketen rekonstruieren. Hierfür ist bis zu 1 GByte WLAN-Traffic erforderlich.

Sicherheitsrisiken von WEP II

Ein weiterer Schwachpunkt ist der 24 Bit lange Initialisierungsvektor (IV), der in den gängigen Implementierungen leicht vorhersagbar ist. Sniffer-Angriffe zielen immer auf den IV ab, der ja als Plaintext sichtbar ist. Der IV bestimmt zusammen mit dem Shared Key, wie die Daten verschlüsselt werden. Die Verwendung gleicher IVs führt zu so genannten IV-Kollisionen: Wird der gleiche IV mit dem gleichen Shared Key verwendet, entsteht daraus der gleiche WEP-Key. Sobald dieser auf genügend Frames angewendet ist, lässt er sich extrahieren: Werden identische IVs zu schnell wieder verwendet, kann ein Angreifer sie extrahieren, wenn er den Datenverkehr lange genug abhört.

Der IV ändert sich für jedes Datenpaket nach bestimmten Mustern: Das einfachste Verfahren inkrementiert ihn einfach um 1. Je nach Größe des Initialisierungsvektors läuft dieser Zähler früher oder später über und es können die Initialisierungsvektor-Kollisionen entstehen.

IVs sind normalerweise 24 Bit breit. Damit lassen sich 16.777.216 verschiedene Pakete "beschriften", zum Beispiel zu je 1500 Byte. Dadurch wird eine Datenmenge von 24 GByte in weniger als fünf Stunden über ein 11-MBit-Funknetz übertragen, danach läuft der InV über.

Diese Schwäche des IV ist einer der Hauptkritikpunkte an WEP. Um diese Schwäche auszubügeln, haben die Hersteller eigene Lösungen implementiert. Beispielsweise Cisco Aironet, die aber nicht standardisiert sind.

Die für den neuen Standard 802.11i zuständige Task Group i (TGi) des IEEE beschäftigt sich speziell mit der Frage der Authentisierung. Verbesserungen sind bei der Größe des Initialisierungsvektors (auf 128 Bit), beim Schlüsselwechsel (periodisch) sowie beim Authentisierungsprotokoll (Kerberos) zu erwarten. Derzeit sind mehrere Lösungen im Gespräch, der Standard ist jedoch noch nicht verabschiedet (Stand September 2002).

WLAN-Authentisierung

In Funknetzen lässt sich der Zugang zum Netz über eine elektronische System-ID (SSID) auf zugelassene Stationen beschränken. Für die Feststellung der Identität von WLAN-Stationen sieht der 802.11-Standard zwei Verfahren vor: das Open-Systems- und das Shared-Key-Verfahren.

Open-Systems-Authentisierung

Mit dieser offenen Art der Authentisierung werden verschiedene in Reichweite befindliche Access Points (APs) unterschieden. Jeder AP wird an seiner SSID (Service Set Identifier) erkannt, die frei wählbar ist. Jede Station mit der gleichen SSID kann dem Netzwerk beitreten. Wer den Namen des Service Set Identifier an den AP verändert, erhöht dadurch keineswegs die Sicherheit. Eine aussagekräftige SSID hat für Hacker sogar den Vorteil, dass er Informationen über das Netz erhält, zu dem er eine Verbindung aufbauen möchte. Die SSID auf den Clients ist häufig auf "any" gestellt, so dass eine Station jedem Funknetz beitreten kann, das in Reichweite liegt.

Shared-Key-Authentisierung

Bei diesem Verfahren, das Bestandteil von WEP ist, wird ein geheimer symmetrischer Schlüssel benötigt, der auf den beteiligten Stationen der gleiche sein muss. Dieser Schlüssel wird sowohl bei der Authentisierung als auch zur Datenverschlüsselung genutzt. Alle Stationen sowie der AP müssen über den gleichen Schlüssel verfügen - es ist der WEP-Schlüssel oder Shared Key.

Die Anmeldung einer Station am AP unter Verwendung von Shared-Key-Authentisierung verläuft in folgenden Schritten:

Wenn die Response mit dem ursprünglichen Challenge übereinstimmt, verwenden Station und AP den gleichen WEP-Key und der AP authentisiert die Station, die nun im Netzwerk arbeiten kann. Da die Shared-Key-Authentisierung auf dem WEP-Algorithmus basiert, weist sie dieselben Schwächen auf.

So erhöhen Sie die Sicherheit

Die Sicherheit eines Funknetzes kann durch einige vorbeugende Maßnahmen deutlich erhöht werden. Die einfachsten Schutzmaßnahmen setzen an den Einstellungen der APs an. Zu den empfehlenswerten Sicherheitsmaßnahmen gehören:

1. Werksseitige Voreinstellungen ändern

Voreingestellte Standardpasswörter und die vom Hersteller getroffenen Basiseinstellungen machen es Angreifern leicht, in Funknetze einzudringen. Ändern Sie diese Voreinstellungen.

2. WEP-Verschlüsselung verwenden

Mit dem Einsatz von WEP wird durch die Verschlüsselung zumindest eine gewisse Barriere errichtet, die Gelegenheitshacker abhält. Um die Verschlüsselung zu knacken, muss ein Lauscher die in seinem Empfangsbereich laufenden Übertragungen hinreichend lange mitschneiden und alle Datenpakete sammeln. Erst dann kann er den WEP-Schlüssel anhand statistischer Verfahren errechnen.

Ein Einbruch lässt sich also nicht verhindern, sondern nur erschweren und hinauszögern. Bietet die eingesetzte Hardware 128-Bit-Verschlüsselung, sollten Sie diese auch verwenden, da der Rechenaufwand für das Herausfinden des Schlüssels steigt.

3. WEP-Schlüssel regelmäßig wechseln

Ändern Sie in regelmäßigen Abständen den für WEP verwendeten statischen Schlüssel.

4. SSID ändern

Die SSID ist der Name des Access Points (AP). Unzureichende Standardnamen wie "WLAN" sollten geändert werden, obwohl die meisten APs ihre SSID broadcasten und diese sich dadurch ausspionieren lässt. Lassen sich die SSID-Broadcasts am AP abschalten (Closed-System-Modus), sollten Sie diese deaktivieren. Durch Umbenennen der SSID werden zumindest zufällige Anmeldungen verhindert.

5. MAC-Adressen filtern

Viele APs speichern die zugelassenen MAC-Adressen in einer Liste, die vom Administrator einmal erstellt und dann gepflegt wird. Nur zugelassene MAC-Adressen dürfen sich an den Basisstationen anmelden. Zwar können auch MAC-Adressen gefälscht werden, doch zuvor muss ein Hacker mindestens eine echte MAC-Adresse kennen, um sie zu spoofen.

So erhöhen Sie die Sicherheit II

6. Access Points vor der Firewall positionieren

APs sollten außerhalb der Firewall oder in einer eigenen DMZ aufgestellt werden, damit die Zugriffskontrolle der Firewall auf das interne Netzwerk erhalten bleibt.

7. Logfiles kontrollieren

Überprüfen Sie die von den APs mitgeschriebenen Anmeldeprotokolle regelmäßig auf unbekannte MAC-Adressen. Eine nicht autorisierte MAC-Adresse kann der Hinweis auf einen Einbruchsversuch sein.

8. Intrusion-Detection-Systeme nutzen

Die Beobachtung des Netzwerks auf verdächtige Aktivitäten kann von Intrusion-Detection-Systemen übernommen werden. Sie versuchen, unerlaubte Aktionen im Netzwerk zu melden.

9. DHCP abschalten

DHCP ordnet Arbeitsstationen im Netzwerk auf Anfrage automatisch eine IP-Adresse und andere Daten zu. Die Verwendung statischer Adressen, die nicht den Vorgabewerten entsprechen, erschwert dem Hacker das Eindringen.

10. Authentisierung einsetzen

Einige APs verwenden zur Zugriffssteuerung Authentisierungsverfahren wie zum Beispiel RADIUS. Jeder Benutzer mit Zugriff auf den AP wird in einer Zugriffskontroll-Liste gespeichert, die auf dem RADIUS-Server abgelegt ist.

Noch mehr Sicherheit

Der durch die genannten Schutzmaßnahmen erreichbare Sicherheitsgrad ist signifikant höher als ohne entsprechende Vorkehrungen. Für Heimanwender und Office-Arbeitsgruppen ist der gebotene Schutz in aller Regel ausreichend. Anders verhält es sich jedoch in besonders schutzbedürftigen Bereichen, die mit sensiblen Daten hantieren, etwa Steuerberaterbüros, Anwaltskanzleien, Arztpraxen, aber auch größeren Unternehmen. Hier empfiehlt sich die zusätzliche Verschlüsselung aller Daten durch ein VPN.

VPN

Die derzeit sicherste Methode, Daten in öffentlich zugänglichen Netzen wie Wireless LANs und dem Internet zu transportieren, ist die Verwendung eines VPN.

Diese verschlüsseln die Kommunikation zwischen VPN-Server und VPN-Clients (so genannte Ende-zu-Ende-Sicherheit) und können zum Beispiel mit einem PPTP-Server realisiert werden. Die Verwendung von Protokollen wie IPSec erhöht die Sicherheit ebenfalls.