Sicherheit von Funknetzwerken in der Kritik


Schon lange gelten Funknetzwerke als nicht besonders sicher - schließlich ist der größte Vorteil des Mediums Funk gleichzeitig sein größter Nachteil: Die Funkwellen gehen überall hin, auch dorthin, wo sie nicht hin sollen. In ambitionierten Hackerkreisen entwickelte sich War Driving als viel versprechender Freizeitsport (der Name stammt vom War Dialing ab, dem Durchklingeln aller Durchwahlen in einer Firma, um das Modemrack zu finden). Beim War Driving streift man mit geeigneter Hardware durch die Stadt, um Funknetzwerke zu suchen und sich - gegebenenfalls - darin umzusehen. Eine hübsche Spielwiese dafür sind Messen, wo Funknetzwerke eher ‘eben mal schnell’ hochgezogen werden und niemand wirklich darauf achtet, diese abzusichern.


Dass aber nicht nur solche befristeten Installationen Besuchern mit geeigneter Ausrüstung offen stehen, hat die Vergangenheit gezeigt: So fiel in unseren Redaktionsräumen beim Testbetrieb von Funknetzhardware stets auf, dass unser Nachbar, die Medizinische Hochschule Hannover, auch ein Funknetz betreibt, das offenbar nicht weiter abgesichert war. Wies man die Betreiber solcher offenen Netze darauf hin, folgten dem ersten Erschrecken schnell Maßnahmen, um zumindest die Existenz des Netzes zu verschleiern und später auch es abzusichern. Wer damals nur auf die in 802.11 vorgesehenen Sicherungsmechanismen vertraut hat, bekommt jetzt neue Arbeit.


Die von 802.11 als Zugangsschutz vorgesehenen MAC-Adressfilter lassen sich schon lang aushebeln, weil gängige Funknetzwerkkarten mit einer beliebigen MAC-Adresse arbeiten, die sich leicht in der Treiberkonfiguration einstellen lassen. Anders sah es bis Anfang des Jahres noch beim nach IEEE 802.11b gebräuchlichen Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) aus - es galt als wirksamer Schutz. Doch Forscher der kalifornischen Universität in Berkeley deckten auf, dass das Verfahren löchrig ist. Ein halbes Jahr später zeigten andere Experten, dass der WEP zugrunde liegende Stromverschlüsselungsalgorithmus RC4 schon aufgrund der bereits 1995 - lange bevor WEP entwickelt wurde - entdeckten schwachen Schlüssel die Kryptanalyse erleichtert.


Wenige Wochen später erklärten [4] Avi Rubin und John Joannidis von den AT&T Research Labs sowie Adam Stubblefield von der Rice University, ihnen sei ein passiver Angriff auf WEP gelungen. Dafür benutzten sie lediglich handelsübliche Hardware und frei erhältliche Software. Allein durch das Erlauschen des Datenverkehrs mit und der Tatsache, dass WEP einen berechneten, nicht zufälligen Initialisierungsvektor im Klartext überträgt, konnten sie den bei WEP verwendeten Schlüssel errechnen. Nach Schätzungen dauert das Berechnen eines 40-Bit-WEP-Schlüssels eine Viertelstunde, die bessere 128-Bit-Variante mit 104 Bit langem Schlüssel würde einen Datendieb rund 40 Minuten aufhalten - letztlich hat sich WEP als Schutz für Funknetze damit disqualifiziert, egal ob in 40- oder 104-Bit-Fassung.


Für die Absicherung von Funknetzen bleiben damit nur Techniken, wie sie in Virtual Private Networks (VPNs) gebräuchlich sind - also Verfahren, die auf höheren Netzwerkebenen greifen. Das erfordert allerdings einige Umstellungen: Anstatt die Access Points schlicht in die bestehende LAN-Infrastruktur zu integrieren, muss man ein separates Netz für sie aufbauen. An einem Übergabepunkt zwischen WLAN und LAN muss dann die Zugriffsberechtigung überprüft werden. Das kann zum Beispiel ein PPTP-Server erledigen. Doch auch dieser Standard hat jüngst Schlagzeilen gemacht. Man sollte deshalb nicht nur auf von der normalen Benutzerverwaltung getrennte Passwörter Wert legen, sondern diese möglichst lang machen. So hat ein potenzieller Einbrecher mit einer Bruteforce-Attacke kein leichtes Spiel. Deutlich sicherer geht es mit IPsec.


Die Konsequenz daraus muss jeder für sich ausmachen: Noch sind Knackmethoden für WEP nicht Skript-Kiddie-gerecht, sondern erfordern einiges Know-how. Für Privatleute ist die in IEEE 802.11b vorgesehene Verschlüsselung sicherlich besser als gar kein Schutz. Ob man dann darauf achtet, sicherheitsrelevante Informationen nicht über das Funk-LAN zu leiten, also etwa auf Online-Banking verzichtet, hängt von der eigenen Paranoia ab. Firmen sollten jetzt aber handeln. Kommerzielle Pakete, die tiefe Einblicke in Funknetze erlauben, allerdings nicht unter ein paar tausend Dollar zu haben sind, gibt es schon länger. AiroPeek von WildPackets [5] liefert die verschlüsselten WEP-Pakete frei Haus, spuckt allerdings (noch) keine WEP-Schlüssel aus.



Quelle: http://www.heise.de/ct/01/18/122/ [23.08.2001]