Wireless-Netzwerk-Praxis

Tipps und Tricks - WLANs sicher konfigurieren

WEP: trügerische Sicherheit

Die Verschlüsselung ist mit Sicherheit das wichtigste Sicherheits-Feature bei drahtlosen Netzwerken. Schon in den ersten WLAN-Produkten war sie fester Bestandteil, allerdings nutzte man damals noch das Wired-Equivalent-Privacy (WEP)-Verfahren.

WEP basiert auf der Stromchiffre RC4, mit der Klardaten paketweise abhängig von einem Schlüssel und einem Initialisierungsvektor (IV) in Chiffratdaten umgewandelt werden. Der Schlüssel ist dabei eine Zeichenkette von wahlweise 40 oder 104 Bit; er muss den am WLAN beteiligten Endgeräten sowie dem Access Point vorab zur Verfügung gestellt werden. Für das gesamte WLAN wird ein gemeinsamer Schlüssel verwendet, alle Access Points und Clients müssen den Schlüssel kennen und in ihren Einstellungen hinterlegen. Das macht das Schlüsselmanagement schwierig und schon ab einer zweistelligen Zahl von teilnehmenden Computern sehr umständlich.

Schlüsselbund: Bei WEP konnte man mehrere Schlüssel eingeben, um einfacher zwischen den Einträgen wechseln zu können.
Schlüsselbund: Bei WEP konnte man mehrere Schlüssel eingeben, um einfacher zwischen den Einträgen wechseln zu können.

In Verbindung mit der WEP-Verschlüsselung kann auch zwischen zwei Authentisierungsmodi gewählt werden. Im Modus "Open" findet keine Authentisierung statt, bei "Shared Key" kommt ein Challenge-Response-Verfahren zum Einsatz: Der Access Point generiert 128 zufällige Bytes und sendet diese als Challenge in einem Datenpaket unverschlüsselt an einen Client. Der Client verschlüsselt das Datenpaket und sendet diese Response zurück zum Access Point. Wenn der Access Point die Response erfolgreich entschlüsseln kann, wird der Client authentisiert. Das erste Problem dabei ist, dass der Vorgang nur einseitig abläuft. Der Access Point muss sich gegenüber den Clients nicht authentisieren.

Zudem ist die Implementierung des Initialisierungsvektors fehlerbehaftet, was die Verschlüsselung selbst angreifbar macht. In einem viel beachteten Grundlagenpapier zeigten Fluhrer, Mantin und Shamir, dass aufgrund der schwachen IVs prinzipiell erfolgreiche Angriffe auf die Verschlüsselung durchgeführt werden können. Die ersten Tools wie Aircrack und Airsnort folgten bald nach, sodass WEP binnen kürzester Zeit als nicht mehr sicher anzusehen war, unabhängig von Länge und Komplexität des Schlüssels.

Zwar musste dazu eine große Zahl von Paketen (> 500.000) mitgeschnitten werden, doch weitere Tools erlaubten es bald, die Access Points dazu zu bringen, ausreichend Daten für einen erfolgreichen Angriff zu generieren. Dazu werden ARP-Pakete anhand bestimmter Signaturen gezielt abgefangen und - ohne ihren entschlüsselten Inhalt zu kennen - wieder verschlüsselt in das WLAN eingespeist. Für einen Angriff sind zwar immer noch handfeste Netzwerk- und Computerkenntnisse erforderlich, aber zahlreiche Tools erlauben heute jedem, der sich eine Weile mit dem Thema beschäftigt, WEP zu knacken. WEP ist also keine Option mehr; Access Points und Clients, die keine moderneren Verschlüsselungsverfahren unterstützen, sollte man ausmustern.

WPA TKIP: Die Industrie bessert nach

Wi-Fi Protected Access (WPA) ist ein 2003 veröffentlichter Industriestandard der Wi-Fi Alliance, der auf einem Draft zu IEEE 802.11i basiert und aufwärtskompatibel zu IEEE 802.11i ist. Nachdem sich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi Alliance eine Teilmenge von IEEE 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. Bereits seit Ende August 2003 war WPA Bestandteil der Wi-Fi-Interoperabilitätstests.

Für einen Anwender ändert sich bei WPA gegenüber WEP wenig: Die Sicherung des WLANs erfolgt durch die Eingabe eines Schlüssels in Client und Access Point, der nun aber mit 63 Zeichen deutlich länger sein darf. Diese Methode mit den sogenannten Pre-Shared Keys (PSK) ist - wie bei WEP - durch die Logistik beim Verwalten des Schlüssels in den Endgeräten nur in kleineren Netzwerken praktikabel. Der Schlüssel dient zur Authentisierung der Teilnehmer im WLAN, für größere Netzwerke bietet WPA das Extensible Authentication Protocol (EAP) über IEEE 802.1x (RADIUS) an. Die Verschlüsselung der Datenpakete erfolgt in der Regel über TKIP (Temporal Key Integrity Protocol). Für WPA wurde TKIP zwingend vorausgesetzt, die Implementierung der Variante mit Advanced-Encryption-Standard (AES)-Verschlüsselung (AES) über CCMP war optional.

Alles auf einen Blick: Bei Ruckus ist die WLAN-Sicherheit eine einfache Angelegenheit.
Alles auf einen Blick: Bei Ruckus ist die WLAN-Sicherheit eine einfache Angelegenheit.

In TKIP wird pro Paket ein neuer Schlüssel erzeugt, um die bisher statischen WEP-Schlüssel zu vermeiden. Ein solcher Schlüssel entsteht durch Anwendung einer Hash-Funktion auf einen geheimen symmetrischen Sitzungsschlüssel, den Initialisierungsvektor und eine Paketsequenznummer. Der Sitzungsschlüssel wiederum wird aus einem gemeinsamen Schlüssel abgeleitet: dem Pre-Shared Key, der in allen Endgeräten eingetragen ist oder im Rahmen der Authentisierung über IEEE 802.1x übermittelt wird.

Ältere Betriebssysteme und Treiber sind meist nicht ohne Änderungen oder Updates in der Lage, WPA zu nutzen. Windows XP benötigt beispielsweise einen Patch, um als Client WPA anzubieten. Weil WPA auch höhere Anforderungen an die Rechenleistung der WLAN-Hardware stellt, ließen sich einige Netzwerkkarten und Access Points selbst mit Firmware-Updates nicht zur Zusammenarbeit mit WPA bewegen. Allerdings sind bei aktuellen Produkten keine Schwierigkeiten mehr bekannt.

Dafür ist es Angreifern inzwischen gelungen, auch in WPA-TKIP-geschützte Funknetzwerke einzudringen. Die Täter verwenden hierzu unter anderem Wörterbuch-Attacken, anders als bei WEP kommt es also auf die Qualität des verwendeten PSK an. Er sollte möglichst lang sein und nicht aus natürlicher Sprache bestehen, sondern Kombinationen von möglichst kryptischen Zahlen-, Buchstaben- und Sonderzeichen enthalten.

Befürchtungen über eine Schwachstelle in WPA gibt es schon seit 2004, in den folgenden Jahren tauchten immer mehr Tools auf, mit denen sich der Angriff automatisieren und vor allem beschleunigen ließ. Allerdings erfordert eine solche Attacke weit mehr Wissen und Fähigkeiten als ein Angriff auf WEP und wird daher nicht so oft vorkommen.

Trotzdem wird mittelfristig der Umstieg von WPA nach WPA2 empfohlen. Aktuelle WLAN-Produkte bieten ausnahmslos beide Verfahren an, in der entsprechenden Auswahlliste tauchen sie direkt untereinander auf. Windows XP erfordert einen Patch, Windows 7 beherrscht WPA2 bereits im Auslieferungszustand.