Die Technik stimmt, die Praxis nicht

Aktuelle WLAN-Sicherheit

12. Februar 2007, 23:00 Uhr | Enno Rey/wj Enno Rey, CISSP, CISA, ist technischer Geschäftsführer bei ERNW.

Mit der WLAN-Sicherheit steht es in vielen Organisationen nicht zum besten, wobei Implementierungsfehler eine ebenso große Rolle spielen wie die Mängel der angebotenen Sicherheitsmechanismen. Wer es besser machen will, muss aktuelle Angriffsmethoden, zugehörige Gegenmaßnahmen und mögliche Entwicklungen kennen.

Die beiden wichtigsten Bedrohungen im Zusammenhang mit dem Betrieb von Wireless LANs sind das
Mitlesen und Verändern der Daten im Netz und der unautorisierte Netzzugang durch einen Angreifer
mit dem Ziel, Systeme im Netz zu attackieren.

Im Gegensatz zu den Bedingungen bei kabelgebundenen Netzen setzt das Sniffing (Mitlesen) von
Netzwerkverkehr in WLANs keinen bereits vorhandenen physischen Zugang voraus. Da die Ausbreitung
der Pakete über das Medium Funk kaum kontrolliert werden kann, muss stets davon ausgegangen werden,
dass ein Angreifer alle per WLAN übertragenen Pakete mitlesen kann – etwa mithilfe einer Karte, die
im "RF-Monitor-Mode" läuft. Effizienten Schutz bieten daher nur die Verschlüsselung des Verkehrs
und Regelungen, welche Stationen "am Netz teilnehmen", also Pakete senden können.

Häufig werden die angebotenen technischen Schutzmaßnahmen bei WLANs allerdings nur unzureichend
genutzt. Manche der gängigen Mechanismen sind überdies selbst mangelhaft und setzen selbst
trivialen Attacken wenig entgegen.

Inzwischen lassen sich drei "Generationen" an WLAN-Sicherheitsmechanismen unterscheiden. Ihre
Protokolle, Vertreter und Probleme sind in der Tabelle unten aufgeführt. Techniken der ältesten
Generation lassen sich heute fast immer erfolgreich angreifen, während die Wirksamkeit der
Mechanismen der zweiten Generation von der konkreten Konfiguration abhängt. Sicherheitstechnik der
modernsten Generation lässt sich nur unterlaufen, wenn der Angreifer auf schwerwiegende
Konfigurationsfehler stößt.

Zum Angriffswerkzeug gegen WLANs gehören zunächst geeignete Netzwerkkarten. Diese sollten
mittlerweile mindestens 802.11b und 802.11g unterstützen – je nach attackiertem Netz auch 802.11a –
und einen von den einschlägigen Tools unterstützen Chipsatz aufweisen. Dies ist neben dem "
Klassiker" Prism2 inzwischen in erster Linie der Atheros-Chipsatz, der hinsichtlich Tool-Support
dem erstgenannten sogar schon den Rang abgelaufen hat. Daneben sind mindestens ein Anschluss für
eine externe Antenne und, falls den Angreifer gesetzliche Vorgaben nicht interessieren, die
Sendeleistung der Karte wichtige Kriterien. In Deutschland sind nur 100 Milliwatt zulässig, über
das Internet lassen sich aber Karten mit bis zu 300 mW beziehen. Eine gute "Allrounder"-Karte unter
diesem Blickwinkel ist etwa die Proxim 8470-WD.

Neben Adaptern gehören typischerweise mehrere Antennen für verschiedene Zwecke zum
Werkzeugkasten von WLAN-Hackern.

Der Antenne kommt meist große Bedeutung hinsichtlich der passiven und aktiven Erreichbarkeit
eines anzugreifenden Netzes zu, weit größere übrigens als der Leistung der Karte selbst. Dies ist
ein Faktor, der auch aus Sicht eines Sicherheitsbeauftragten beachtet werden sollte. Glauben Sie
nie, dass ein Angreifer Ihre WLANs nicht erreichen kann, nur weil Ihnen dies selbst während eines
Tests vom Firmenparkplatz aus nicht gelungen ist. "My antenna is bigger than yours!", lautet ein
Hacker-Slogan, der dies auf den Punkt bringt.

Bei der Auswahl der Tools und des zugrunde liegenden Betriebssystems ist für WLAN-Angriffe
Windows meist eine schlechte Wahl. Viele Tools und vor allem modifizierte Kartentreiber sind nur
unter BSD oder Linux lauffähig und erfordern hier traditionell einen gewissen Installations- und
Konfigurations-Aufwand. Mittlerweile sind Live-CDs verfügbar, die alle Tools mitbringen. Der
bekannteste Vertreter ist die Backtrack-CD. Das notwendige Angreifer-Know-how lässt sich somit
schlimmstenfalls auf das Booten einer CD samt Lesen einer Manpage reduzieren.

Ein typischer Angriff besteht etwa aus folgenden Schritten:

Identifizierung anzugreifender Netze,

Mitlesen des Verkehrs (eingesetztes Tool meist "airodump"),

gegebenenfalls Injektion von Paketen (mit "aireplay") zur De-Authentifizierung
von Clients (etwa zum Sniffen eines WPA-Handshakes) und/oder zur Erzeugung von Verkehr (zur
Ermittlung eines WEP-Schlüssels),

bei Vorliegen ausreichender Pakete Knacken des WEP-Keys, des WPA-PSK-Schutzes
(mit "aircrack") oder des LEAP-Passworts (mit "asleap"),

gegebenenfalls Entschlüsselung des aufgezeichneten Verkehrs (mit "airdecap"
),

Teilnahme am WLAN und Angriffe gegen weitere Netzteilnehmer oder
Netzwerkverkehr.

Vorab ist festzuhalten, dass statisches WEP so gut wie immer zu brechen ist, wenn es dem
Angreifer gelingt, Pakete mit etwa 500.000 (bei 64Bit-WEP) bis 1.000.000 (128Bit) unterschiedlichen
Initialisierungsvektoren (IVs) aufzuzeichnen. Dies dauert (ohne zusätzliche Angriffe, siehe unten)
in einem WLAN mit mehreren aktiven Stationen und typischem User-Verhalten mit Fileserver-Zugriffen,
E-Mail und Surfen meist nur einige Stunden. Das Knacken selbst ist danach in wenigen Minuten
erledigt. Angriffe gegen WPA mit Preshared Key (WPA-PSK) und LEAP basieren hingegen auf
Brute-Force-Verfahren oder Wörterbuchattacken und sind daher von der Güte der eingesetzten
Kennwörter abhängig.

WEP ist erstaunlicherweise noch immer in etwa 20 bis 30 Prozent der Unternehmensnetze
anzutreffen; eine ähnliche Verteilung gilt für Privathaushalte. Vom Arbeitszimmer eines der Autoren
aus waren beim Schreiben dieses Beitrags mithilfe von "airodump" beispielsweise die Netze in Bild 1
sichtbar, und inmitten einer deutschen Großstadt sieht ein zufälliger Snapshot so aus wie im Bild
2. Anhand der Spalte "Data" wird dabei ersichtlich, in welchen Netzen am besonders viele "
interessante" Pakete übertragen werden, weshalb ein Angreifer seine Aufmerksamkeit speziell dem
Netz mit der SSID "Buero" zuwenden könnte oder einem der anderen Netze, wenn es sich um eine
zielgerichtete Attacke handelt (Bild 3). Dadurch werden dann noch mehr verwertbare Pakete
aufgezeichnet – also solche, die bei Angriffen gegen WEP interessante Initialisierungsvektoren
enthalten. Schließt der Angreifer dann eine leistungsfähige Antenne an, kann er die
Empfangsleistung seines Geräts erheblich erhöhen (Bild 5).

Da nur zwei assoziierte Stationen sichtbar sind, von denen wiederum nur eine netzwerkaktiv ist,
wäre es jetzt möglich, dem Angreiferglück durch die Injektion von Paketen nachzuhelfen. In diesem
Fall werden nicht nur passiv Pakete mitgelesen, sondern aktiv Pakete in das Netz geschickt. Dies
ist für bestimmte Pakete auch ohne Kenntnis des WEP-Keys möglich, der ja noch ermittelt werden
soll. So werden etwa so genannte Management-Frames gar nicht verschlüsselt, andere Pakete sind
anhand ihres immergleichen Header-Aufbaus auch ohne Entschlüsselung identifizierbar. Dies gilt zum
Beispiel für ARP-Requests. Einen solchen kann dann der Angreifer nach der Aufzeichnung erneut in
das Netz einschleusen und entsprechende ARP-Antworten ("Responses") hervorrufen, die jeweils mit
eigenen IVs verschlüsselt sind und damit die Anzahl interessanter, aufzeichenbarer Pakete
vergrößern. Das hierzu eingesetzte Tool heißt "aireplay" (Bild 5). Der angestrebte Effekt wird
unmittelbar sichtbar (Bild 6).Verfügt der Angreifer dann nach einiger Zeit (hier etwa 60 Minuten)
über eine ausreichende Zahl von Paketen, ist das Knacken des Schlüssels nur noch Formsache (Bild
7).

In einem Netz, das mit einem (schwachen) WPA-PSK "geschützt" ist, sähe der Knackvorgang etwa so
aus wie in Bild 8. Da WPA-PSK aber nur durch Bruteforce- oder Wörterbuchangriffe erfolgreich
attackiert werden kann, ist ein langer, komplexer Schlüssel zur Abwehr von Angriffen sicher
hilfreich, zumal die zugrunde liegenden Einzelschritte beim Knacken im Sinne von erforderlichen
CPU-Zyklen durchaus aufwändig sind. Es sollte jedoch bedacht werden, dass ein motivierter, gut
ausgerüsteter Angreifer einen Teil der notwendigen Rechenarbeiten schon im Vorfeld erledigen kann
und inzwischen auf so genannte "Pre-computed Tables" oder spezielle Hardware zurückgreifen kann.
Beides verkürzt die zum Knacken notwendige Zeit erheblich [1].

Risikoanalyse für Mechanismen der zweiten Generation

Sollten also im Organisationskontext Sicherungsmechanismen der "zweiten Generation", in erster
Linie WPA-PSK und LEAP, zum Einsatz kommen, ist eine Risikoanalyse erforderlich, die unter anderem
den Schutzbedarf der übertragenen Daten und mögliche Angreifertypen berücksichtigt. In der Praxis
kann nämlich oft der "reinen Lehre" der WLAN-Sicherheit, die im Grunde 802.1X-basierte
Authentifizierung mit Zertifikaten zumindest auf der Infrastrukturseite als die allein hinreichend
sichere Lösung ansieht, häufig nicht entsprochen werden.

Als Gründe hierfür sind zu nennen:

Der Implementierungsaufwand, insbesondere in Form der Bereitstellung einer
PKI;

nicht alle Wireless-Clients unterstützen zertifikatsbasierte Verfahren (dies
gilt etwa für Drucker, Mobile Datenerfassungsgeräte und manche Unix-basierte Stationen);

Betriebserfordernisse können den sicherheitstechnischen Argumenten
entgegenstehen, etwa wenn an kleinen Remote-Standorten die Netzteilnahme nicht von stabilen
Verbindungen zum Hauptstandort abhängen soll und kein administratives Personal vor Ort ist.

Neben der Auswahl einzusetzender Techniken und Protokolle ist die Gesamtsicherheit von WLANs
auch von Designaspekten und organisatorischen Prozessen abhängig. Dazu zählen etwa

Netzwerkdesign und Segmentierung,

die Rolle von Access Points (Fähigkeiten und ihre Verwaltung) und

Intrusion Detection.

Netzwerksegmentierung

Netzwerksegmentierung, die die Sicherheit unterstützt, basiert immer auf "Security-Leveln" im
Netz. Diese richten sich idealerweise nach dem Schutzbedarf der transportierten Daten und der
enthaltenen Knoten ("Server mit Personaldaten gehören in ein dediziertes Segment") oder nach dem
Bedrohungspotenzial ("Clients, die aufgrund bestimmter Faktoren nicht gepatcht werden können,
gehören in eigene Segmente").

Von diesen Grundgedanken ausgehend sollte jede Organisation im Rahmen eines formalisierten
Prozesses entscheiden, ob und welche WLANs in segmentierten Netzeinheiten (etwa IP-Subnetzen)
realisiert werden. Gelangt man etwa zum Ergebnis, dass das Bedrohungspotenzial in WLANs und
kabelgebundenen Netzen unterschiedlich ist, sollten diese nicht in gemeinsamen IP-Subnetzen
implementiert werden.

Moderne Access Points unterstützen VLANs

Darüber hinaus unterstützen viele moderne Access Points die Bildung von VLANs mit jeweils
eigenen SSIDs und zugehörigen Authentifizierungs- und Verschlüsselungs-Methoden. Solche Fähigkeiten
sollten weitestmöglich genutzt werden, insbesondere wenn die Landschaft der assoziierten Stationen
hinsichtlich ihrer Security-Fähigkeiten heterogen ist.

Eine immer größere Rolle kommt der Sicherheit der Access Points selbst zu. Je nach
Erfordernissen und Managementstrukturen kann es sinnvoll sein, "Thin-" oder "Dumb-" Access-Points
einzusetzen, die kaum über eigene Intelligenz verfügen und deren Steuerung und Verwaltung über
nachgelagerte Switches oder "WLAN-Controller" stattfindet. Die Vor- und Nachteile solcher Lösungen
werden in einem nachfolgenden Artikel diskutiert.

Diebstahlschutz auch für Access Points

Wenn "autonome" Access Points mit eigener Intelligenz eingesetzt werden, müssen diese vor
Diebstahl angemessen geschützt werden. Umfragen zufolge sind mindestens zehn Prozent der auf Ebay
angebotenen Access Points gestohlene Geräte. Außerdem gilt es, die Access-Points als
Infrastruktur-Devices gegen unautorisierten Zugriff zu schützen. Dazu dienen typische
Hardening-Mechanismen wie die Auswahl sicherer Managementmethoden (SSH statt Telnet, HTTPS statt
HTTP), die Restriktion zulässiger IP-Adressen beim Zugriff und die Konfiguration guter
Authentifzierungs-Mechanismen (User-Verwaltung, Kennwörter). Eine Checkliste für Cisco-basierte
Access Points kann von den Autoren dieses Beitrags bezogen werden [2].

IT-Sicherheit umfasst jedoch grundsätzlich nicht nur die Prävention, sondern immer auch
funktionierende Kontroll- und Detektions-Mechanismen. Zur WLAN-Sicherheit sollten daher auch
Intrusion-Detection-Fähigkeiten gehören, die es ermöglichen, unzulässige Netzteilnehmer (Stationen
oder "Rogue Access Points") zu erkennen und gegebenenfalls orten oder nachverfolgen zu können. Dies
kann über die Korrelation und Auswertung von Logfiles geschehen oder über dedizierte
Technologien.

Leider existieren hier bisher keine herstellerübergreifenden Standards, sondern nur proprietäre
Lösungen wie besipielsweise Ciscos WLSE-Appliance, die in erster Linie zentrale Managementaufgaben
übernimmt.

Fazit: Ohne Risikoanalyse geht es nicht

Zusammenfassend lässt sich festhalten, dass WLANs je nach eingesetzter Technik vergleichsweise
einfach attackiert werden können. Die Wahl der jeweils geeigneten Technik wird von diversen
Faktoren bestimmt und sollte Gegenstand einer genauen Risikoanalyse im Unternehmen sein.
WLAN-Sicherheit umfasst daneben auch angepasstes Netzwerkdesign und Betriebsprozesse. Der Fokus von
WLAN-Angriffen wird sich zukünftig verlagern; Angriffsfläche bieten dann etwa die Web-Interfaces
von Access-Points oder proprietäre Protokolle der Hersteller wie etwa Ciscos WLCCP.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+